As três perguntas que os CISOs devem fazer para proteger seus dados confidenciais PlatoBlockchain Data Intelligence. Pesquisa vertical. Ai.

As 3 perguntas que os CISOs devem fazer para proteger seus dados confidenciais

O conceito de cibersegurança será sempre definido por alvos móveis. A proteção dos ativos sensíveis e valiosos de uma organização resume-se a uma competição, com maus atores tentando superar os seus objetivos com novas ferramentas e estratégias.

Embora a indústria da cibersegurança tenha sido sempre marcada por tendências em mudança e pela estreia repentina de novas tecnologias, o ritmo da mudança está a acelerar. Apenas no ano passado, empresas e grandes instituições viram as suas atividades congeladas por ransomware, enquanto grandes violações de dados prejudicaram a reputação de grandes organizações como Facebook e LinkedIn. O surgimento de aplicativos de nuvem híbridos e nativos da nuvem, em particular, levou a novas preocupações de segurança. De acordo com o relatório sobre o estado da nuvem de 2022 da Flexera, 85% dos entrevistados veem a segurança como seu principal desafio na nuvem.

Manchetes dramáticas sobre ataques e ransomware pode fazer com que os líderes de segurança cibernética fiquem hiperconcentrados em prevenir uma violação a todo custo. No entanto, apesar das manchetes sensacionais que muitas vezes acompanham os ataques à segurança cibernética, uma violação não tem de ser uma catástrofe. Com a combinação certa de táticas defensivas e pré-posicionamento, os líderes de segurança cibernética podem construir confiança na força dos seus sistemas.

Os CISOs devem adotar uma nova mentalidade para enfrentar os alvos móveis da segurança cibernética moderna. Estas três perguntas ajudarão os líderes de segurança a compreender a melhor forma de defender os seus ativos mais sensíveis.

1. Onde estão meus dados?

Quando os líderes de segurança cibernética pretendem evitar violações por todos os meios necessários, eles estão operando com medo. Este medo é causado pela falta de conhecimento ou compreensão: quando uma organização não sabe onde os seus dados sensíveis são mantidos e até que ponto esses dados estão protegidos, pode ser fácil imaginar qualquer cenário em que o sistema seja violado.

O primeiro passo para alcançar uma postura eficaz de segurança cibernética é saber exatamente onde os dados estão sendo mantidos. A falta de conscientização não apenas aumenta o risco de violação de dados; também aumenta a probabilidade de uma organização dedicar recursos críticos para proteger dados que não são confidenciais. Os CISOs devem tomar medidas para colocar os dados no centro da sua segurança e priorizar os dados que são mais valiosos para o negócio.

Para proteger seus ativos mais valiosos, as organizações precisam entender onde os dados são armazenados em arquiteturas de nuvem complexas. Depois de catalogar esses ativos, as organizações devem então classificar se os dados possuem valor comercial real. A adoção dessa abordagem de segurança centrada em dados garante que os ativos mais valiosos de uma organização sejam protegidos, gastando menos tempo em ativos que exigem menos segurança.

2. Para onde vão meus dados?

Embora uma organização possa catalogar onde os dados são armazenados em seus próprios sistemas, o desafio da computação em nuvem é acompanhar para onde os dados confidenciais estão indo. Hoje, os desenvolvedores e outros funcionários podem fazer cópias de dados confidenciais com um único clique, com o potencial de levar essas informações para fora de um ambiente protegido e torná-las vulneráveis ​​a ataques. Pipelines de dados automatizados e serviços de dados também podem extrair dados e movê-los para outro lugar, deixando as organizações sem ideia de quem tem acesso às suas informações mais valiosas.

Depois que as organizações entenderem onde os dados são mantidos e quais ativos são mais valiosos, elas deverão marcar esses dados confidenciais e rastrear para onde eles estão indo. Esse tipo de pesquisa pode revelar uma grande variedade de surpresas. Por exemplo, dados confidenciais podem estar viajando para um servidor estrangeiro, descumprindo as regulamentações geográficas, ou um malfeitor pode acessar um único ativo no mesmo horário todas as noites. Quando os dados viajam, eles devem viajar com sua postura de segurança – saber para onde estão indo é fundamental para compreender e prever possíveis vetores de ameaças.

3. O que acontece se eu for hackeado?

A natureza em constante mudança da segurança cibernética, combinada com o número crescente de ataques e violações, significa que é altamente provável que as organizações sofram uma violação durante o curso das suas operações regulares. No entanto, isso não deve ser motivo para pânico. O pré-posicionamento eficaz garante que as equipes de segurança possam gerenciar melhor os riscos e ter as ferramentas implementadas para garantir a continuidade dos negócios quando um malfeitor obtiver acesso aos seus sistemas.

Nesta abordagem proativa à segurança cibernética, conhecimento é poder. Quando as organizações sabem quais ativos são mais importantes e onde esses ativos estão localizados, fica muito mais fácil protegê-los antes que sejam violados. Os CISOs e outros líderes de segurança devem lidar com uma enorme quantidade de alertas e informações; descobrir e priorizar informações de alto valor torna possível fazer a triagem das operações e focar no que é mais importante.

Na batalha constante entre hackers e equipes de segurança cibernética, o lado que permanecer calmo e projetar confiança será o vencedor. O foco na preparação e no conhecimento permite que os líderes de segurança cibernética permaneçam confiantes na força dos seus sistemas, sabendo que mesmo a violação inevitável não terá qualquer impacto catastrófico.

Carimbo de hora:

Mais de Leitura escura