Agentic SOC Summit: o novo padrão para defesa autônomaInscreva-se

Entendendo dados sombra

Imagine um cenário em que um funcionário, por conveniência, copia dados confidenciais da empresa para uma planilha pessoal, menos segura e baseada na nuvem. Ou outro cenário em que os dados do cliente são copiados da produção para um ambiente de desenvolvimento para serem usados como dados de teste, mas os dados duplicados são esquecidos e nunca são apagados ou são armazenados em backup em um local menos seguro.

Nesses cenários, os dados estavam mais seguros em seu local original e nunca tiveram a intenção de serem copiados – ou pelo menos não copiados e esquecidos. Essas ações podem parecer inofensivas, mas introduzem riscos substanciais à segurança, transformando esses dados no que é conhecido como dados sombra.

Esse conceito de dados sombra — dados gerenciados fora dos seus controles organizacionais seguros — é uma preocupação crítica de cibersegurança. Nesta publicação, examinaremos mais de perto o que são dados sombra, os riscos que eles representam e o que sua organização pode fazer para controlá-los.

O que são dados sombra?

Simplificando, dados sombra são quaisquer dados criados, armazenados ou compartilhados que existem fora do framework de gerenciamento de dados centralizado e seguro.

Dados sombra podem aparecer em dispositivos pessoais, geralmente porque funcionários transferem informações por conveniência. Em outros casos, dados sombra podem acabar no armazenamento em nuvem, em plataformas como o Amazon S3 sem medidas de segurança adequadas ou em tabelas de dados esquecidas dentro de um banco de dados.

De onde vêm os dados sombra?

Dados sombra podem ocorrer inadvertidamente ou propositalmente:

  • Aplicações legadas desativadas: quando dados históricos de clientes são migrados para uma nova aplicação, eles frequentemente ficam inativos em seu local de armazenamento original, permanecendo até que seja tomada a decisão de excluí-los ou não. Os dados inativos podem persistir por muito tempo e, ao fazer isso, tornam-se cada vez mais invisíveis e vulneráveis à exploração.
  • Inteligência e análise de negócios: cientistas de dados e analistas de negócios fazem cópias de dados de produção para explorá-los em busca de tendências e novas oportunidades de receita. Eles podem testar dados históricos, geralmente armazenados em backups ou data warehouses, para validar novos conceitos de negócios e desenvolver oportunidades de segmentação. Esses dados sombra podem não ser removidos ou protegidos adequadamente após a conclusão da análise, tornando-se vulneráveis a uso indevido ou vazamento.
  • Migração de dados para SaaS: os funcionários frequentemente adotam soluções de software como serviço (SaaS) sem a aprovação formal de seus departamentos de TI, levando a uma implementação descentralizada e não monitorada de aplicações.
  • Erro humano: a persistência de dados do cliente em ambientes de desenvolvimento é o exemplo clássico de erro humano que causa dados sombra por terem sido esquecidos ou por não terem sido copiados adequadamente. Isso também inclui funcionários que podem armazenar documentos de trabalho ou dados confidenciais em dispositivos pessoais inseguros.

Dados sombra como um análogo da shadow IT

Dados sombra e shadow IT são conceitos intimamente relacionados no âmbito da segurança da informação, pois ambos decorrem do uso de tecnologia não autorizada dentro de uma organização. A shadow IT envolve funcionários que usam software, dispositivos ou serviços não aprovados para executar tarefas relacionadas ao trabalho. Muitas vezes, isso pode levar à geração de dados armazenados ou processados de maneiras não sancionadas ou monitoradas pelo departamento de TI da organização — daí a conexão entre shadow IT e dados sombra. No entanto, ainda é possível criar dados sombra sem o uso de hardware, software ou serviços de nuvem não autorizados.

A relação entre shadow IT e dados sombra destaca as complexidades dos ambientes de TI modernos. A facilidade de acesso à tecnologia hoje em dia pode comprometer a segurança, exacerbando os riscos de vazamentos de dados e ataques à conformidade.

Saiba mais

Soluções de gerenciamento de postura de segurança de dados são uma parte essencial de uma solução de nuvem unificada e podem ajudar a evitar a proliferação de dados sombra e reduzir o risco de exposição não intencional de dados. Aprenda quais são as perguntas essenciais a serem feitas ao escolher uma solução DSPM para sua organização.

Blog: Considerações essenciais ao escolher uma solução DSPM

Os riscos dos dados sombra

Dados sombra podem representar riscos significativos para sua organização. Gerenciar esses riscos é crucial para proteger informações confidenciais e manter a integridade organizacional.

Comprometimento de dados

Normalmente, os dados sombra ficam ocultos sem serem detectados, o que os deixa protegidos de forma inadequada. Isso os torna um alvo fácil para ciberameaças. E qualquer acesso não autorizado aos dados — mesmo dados sombra — pode levar ao comprometimento de dados. O resultado pode ser a exposição de informações confidenciais de clientes, segredos comerciais ou comunicações internas.

Conformidade e implicações legais

Armazenar dados em ambientes não autorizados pode levar à não conformidade com regulamentações como o GDPR, HIPAA ou outras leis de proteção de dados. Se sua organização violar essas leis, isso poderá resultar em multas pesadas, disputas legais e danos graves à reputação do seu negócio.

Riscos operacionais

Como os dados sombra são dados não gerenciados, isso pode contribuir para análises de dados imprecisas e levar a decisões comerciais falhas. Além disso, a proliferação de dados não rastreados e não controlados aumenta a complexidade e o custo do gerenciamento de TI, sobrecarregando recursos e potencialmente prejudicando a eficiência operacional.

Gerenciando dados sombra

Gerenciar dados sombra de forma eficaz é essencial para minimizar seus riscos e garantir a integridade dos dados em toda a sua organização. Uma abordagem estruturada para gerenciamento de dados envolve a sobreposição das seguintes estratégias.

Técnicas de detecção

O primeiro passo no gerenciamento de dados sombra é identificá-los. As capacidades de tempo de execução permitem que sua equipe saiba realmente em tempo real quais dados estão sendo movidos para onde.

Além disso, ao usar ferramentas de auditoria e monitoramento, você pode automatizar a descoberta de todos os dados usados em sua organização. Esse processo também deve incluir a classificação de dados estruturados e não estruturados para determinar a sensibilidade dos dados e o impacto potencial para sua organização no caso de exposição. Depois de identificar seus dados sombra, você pode começar a gerenciá-los e controlá-los.

Estratégias de prevenção

Evitar a criação e propagação de dados sombra começa com o estabelecimento de políticas de segurança que controlam como os dados serão usados na sua organização. Depois, você pode utilizar ferramentas com capacidades de tempo de execução para monitorar continuamente os fluxos de dados e aplicar essas políticas. Ao usar ferramentas que ajudam a criar e aplicar políticas dinâmicas, você pode se adaptar facilmente a novas ameaças e mudanças nos padrões de acesso a dados.

Além disso, conte com sistemas de detecção de anomalias para ajudar você a identificar proativamente padrões ou comportamentos irregulares que podem indicar um ataque ou quebra de política de dados.

Abordagens de mitigação

Garanta que os frameworks de governança de dados em sua organização incorporem considerações sobre os dados sombra para abordar e mitigar riscos. Isso inclui considerar ferramentas de prevenção contra perda de dados (DLP) e aprimorar medidas de segurança de dados na nuvem. Concentre-se em ver o movimento holístico de dados entre aplicações, armazenamentos de dados e endpoints. Com essa visão em mente, você pode implementar medidas de prevenção automatizadas e proativas para manter operações de dados seguras.

Conclusão

Gerenciar dados sombra de forma eficaz é essencial para manter a segurança e a integridade da infraestrutura de dados da sua organização. Nesta publicação, analisamos as origens e os riscos dos dados sombra, bem como as melhores práticas para gerenciá-los. Ao manter esses conceitos em mente, sua organização pode aprimorar suas medidas de cibersegurança e garantir a conformidade com vários padrões regulatórios. Um componente essencial para proteger seus dados em ambientes de nuvem é o DSPM, pois ele fornece um framework abrangente para classificar, analisar e proteger esses dados em ambientes de nuvem dinâmicos. O CrowdStrike Falcon® Cloud Security traz capacidades de tempo de execução para o DSPM, o que fornece uma camada de contexto adicional que facilita a priorização de riscos e reduz a fadiga de alertas. Isso permite que as organizações protejam seus dados em todas as implementações, respondendo a ameaças em tempo real.

Iniciar a Avaliação Gratuita

Dana Raveh é Diretora de Marketing de Produtos para segurança de dados e nuvem na CrowdStrike. Antes de ingressar na CrowdStrike, Dana liderou equipes de marketing em startups de cibersegurança, incluindo Seemplicity Security e Flow Security (adquirida pela CrowdStrike), onde atuou como VP de Marketing. Também trabalhou em vários cargos de gestão e marketing de produtos em diversas organizações globais, como a Checkmarx. Ela é doutora em neurociência cognitiva pela University College London.