Deteção de anomalias: a primeira camada para uma proteção e gestão adequada de dados

É essencial adotar uma abordagem proativa a diversos níveis para a gestão e proteção de dados. Isto começa com a deteção de anomalias como primeira linha de defesa.

Por Alfonso Díez Cobo, Systems Engineer da Commvault

Os incidentes relacionados com o cibercrime têm aumentado durante o último ano, devido, principalmente, ao aumento do teletrabalho. À medida que as TI evoluíram, também o ransomware e os ataques se tornaram cada vez mais direcionados, difundidos e prejudiciais. É essencial adotar uma abordagem proativa a diversos níveis para a gestão e proteção de dados. Isto começa com a deteção de anomalias como primeira linha de defesa.

A ameaça em evolução

Num ambiente de trabalho, as pessoas conectam-se a aplicações e dados críticos a partir de diversos pontos distribuídos, sem a segurança do perímetro da rede empresarial. As pessoas que trabalham a partir de casa também estão mais vulneráveis a ataques, uma vez que é difícil separar os recursos de trabalho e pessoais, utilizando-se, muitas vezes, os de trabalho para consultar websites que podem conter código malicioso.

Além disso, o cibercrime evoluiu e converteu-se num negócio de pleno direito. Por exemplo, o ransomware as a service já pode ser comprado na Dark Web, o que, em Espanha, é um atrativo. Basta recordar os recentes ataques a instituições públicas.

O ransomware tornou-se altamente sofisticado, com ataques multifacetados e altamente dirigidos, que exploram diversas vulnerabilidades. Começou, inclusive, a atacar soluções de proteção de dados, em vez de fazê-lo apenas a dados de produção, tornando a recuperação de um ataque bem-sucedido quase impossível.

A superfície de ataque é tão ampla que as soluções tradicionais já não são suficientes. É necessária uma nova abordagem à gestão e proteção de dados, que começa com a capacidade de descobrir atividades invulgares antes que possam causar danos, um processo também conhecido por deteção de anomalias.

O alerta proativo é fundamental

As explorações de malware dependem de se infiltrarem nas defesas da rede sem serem detetadas. Tal como os assaltantes precisam de entrar num edifício sem serem descobertos para roubar objetos de valor, o ransomware precisa de tempo para se infiltrar e roubar dados. 

A deteção de anomalias pode ser comparada com uma câmara de segurança para a rede empresarial. Ajuda as empresas a identificar atividades invulgares e suspeitas na rede à medida que ocorrem, assinalando-as para investigação e bloqueando-as antes que causem danos. Por exemplo, o aumento drástico e repentino do tráfego de rede, ficheiros movidos ou mesmo logins a partir de locais pouco habituais podem ser sinais de alarme.

Com a deteção de anomalias, as pessoas certas são alertadas de imediato para os potenciais problemas para que possam tomar as devidas medidas. Como diz o velho ditado, mais vale prevenir do que remediar. 

Embora a proteção de dados seja essencial, na realidade, é uma questão secundária, visto que um alerta atempado sobre possíveis problemas significa que os riscos e danos são mitigados. Isto permite que as empresas adotem uma abordagem proativa face a possíveis ameaças, em vez de reagirem a posteriori.

Deteção e prevenção de ameaças por camadas

O backup e a recuperação são a última linha de defesa num ataque de malware. Nos dias de hoje, é fundamental identificar as ameaças, proteger as aplicações e dados, supervisionar os sistemas, responder às ameaças, aumentar a sensibilização e, se tudo o resto falhar, recuperar de um evento.

A deteção de anomalias como parte da gestão de dados é essencial numa solução holística, porque a gestão de dados vai além da segurança. Ferramentas como a Inteligência Artificial e o Machine Learning ajudam os sistemas a identificar imediatamente as possíveis ameaças e a automatizar processos para parar ataques antes que penetrem numa rede. A construção de um plano adequado para gerir os dados, com múltiplas camadas, cobrindo todas as áreas, desde o endpoint ao centro de dados e mais além, é essencial numa estratégia moderna de gestão de dados.




Deixe um comentário

O seu email não será publicado