Existe um relacionamento entre políticas da organização e violações de dados?

Existe uma forte correlação entre políticas da organização e violações de dados. Aqui, consideramos as três causas mais comuns e como as políticas da organização correspondentes, se bem implementadas, podem reduzir a superfície de ataque e impedir violações de dados.

Alerta de spoiler – sim, eles estão muito relacionados. As organizações que não seguem nem impõem um conjunto bem documentado de políticas de segurança e procedimentos comerciais são suscetíveis a violações de dados. Vamos considerar as três causas mais comuns e como as políticas da organização correspondentes, se bem implementadas, podem reduzir a superfície de ataque e impedir violações de dados.

Compromised Credentials

A maioria das violações é causada devido a senhas fracas, múltiplas e roubadas. As Políticas de Controle de Acesso (ACP) e as Políticas de Uso Aceitável (AUP) podem impor senhas complexas e rotativas e acessar somente a partir de dispositivos registrados. No entanto, políticas estáticas excessivamente restritivas podem se tornar contraproducentes e abrir caminhos para a violação de dados. Políticas de controle de acesso adaptáveis ​​que podem aprender e se adaptar ao comportamento do usuário e negar acesso ou solicitar fatores de autenticação adicionais, conforme necessário, podem melhorar a experiência do usuário sem comprometer a segurança. Além disso, as Políticas de conformidade que exigem treinamento frequente de conscientização sobre segurança podem impedir algumas das principais causas de credenciais comprometidas – phishing, engenharia social e reutilização de credenciais.

Backdoor Attack

Configurações inadequadas para sistemas como firewalls, VPN, web, servidores de banco de dados e vulnerabilidades de aplicativos como SQL Injection e Local File Inclusion contribuem para esse ataque. As políticas de segurança da informação podem exigir o uso de ferramentas robustas de vulnerabilidade de segurança para configuração contínua e monitoramento de patches, detecção e prevenção de software não autorizado (Shadow IT), uso de práticas de desenvolvimento seguras e realizar avaliações ocasionais de penetração e vulnerabilidade.

Insider treats

Um funcionário ou contratado insatisfeito é o pior dos pesadelos que as organizações podem enfrentar. Uma combinação de políticas de RH, controle de acesso e conformidade regulamentar que definem como os usuários devem ser contratados/desligados, quais privilégios de acesso têm direito e como o comportamento malicioso é continuamente monitorado podem, até certo ponto, impedir ameaças internas.

Embora os funcionários sejam responsáveis ​​e obrigados a seguir as políticas organizacionais, uma abordagem de segurança em camadas com vários controles e procedimentos definidos para atenuar ameaças à segurança permitirá que as organizações sejam proativas em um cenário de ameaças em constante evolução.

Esta postagem apareceu originalmente em uma sessão de perguntas e respostas do Quora, realizada em janeiro de 2020. Nosso CPO Archit Lohokare foi convidado a discutir o estado de segurança cibernética, Zero Trust, tecnologia artificial e aprendizado de máquina e trabalho no campo da segurança, entre outras coisas. Fique ligado enquanto compartilhamos mais respostas dele em nosso blog!

Publicado por: Archit Lohokare (Chief Product Officer – Idaptive)

Link do post: https://www.idaptive.com/blog/relationship-organization-policies-data-breaches/

Palavras chaves: Backdoor AttackCompromised Credentialsidaptiveinsider treatSSOzero trust privilege

Leave a Comment

O seu endereço de email não será publicado. Campos obrigatórios marcados com *

42  +    =  43