Dados em uso
O que são dados em uso?
Dados em uso incluem todos os dados que são acessados, processados e modificados regularmente por aplicações, usuários ou dispositivos. É o estado em que os dados são mais vulneráveis a riscos de segurança devido aos inúmeros vetores de ameaça presentes quando são acessados ou compartilhados.
Exemplos de dados em uso
- Arquivos compartilhados entre funcionários: Quando vários usuários estão editando simultaneamente um documento armazenado na nuvem, os dados do documento estão em uso.
- Transações bancárias on-line: Toda vez que um usuário faz login em sua conta bancária on-line, verifica seu saldo ou faz uma transação, seus dados financeiros estão em uso.
- Análises em tempo real: Quando dados em tempo real são ativamente consultados, analisados e processados para obter insights sobre o comportamento do cliente ou tendências de mercado, os dados que estão sendo processados estão em uso.
- Consultas no banco de dados: Quando uma aplicação de software consulta um banco de dados para obter informações específicas, os dados recuperados estão em uso enquanto estão sendo processados pela aplicação
Três status dos dados
Dados em uso são um dos três tipos de estados de dados, sendo os outros dois dados em repouso e dados em trânsito. Para aplicar os controles de segurança corretos, é importante entender o fluxo de dados em uso, juntamente com onde e a quem eles são expostos. Dados em repouso são dados armazenados em discos rígidos, servidores ou armazenamento em nuvem e que ficam inativos nos repositórios das organizações. Dados em trânsito são as informações que estão se movendo ativamente entre dois endpoints, dentro ou fora da organização.
Dados em uso vs. dados em trânsito
Cada status dos dados difere em termos de vulnerabilidade a ataques, ameaças e controles de segurança que podem ser aplicados.
Aspecto | Dados em uso | Dados em trânsito |
---|---|---|
State | São ativamente processados ou manipulados, residindo na memória ou nos dispositivos | Movendo-se ativamente entre os pontos de origem e destino pela rede interna ou pela Internet |
Vulnerabilidades potenciais | Pessoas internas mal-intencionadas, malware que afeta aplicações e vazamento de dados provocado por ações do usuário | Protocolos de comunicação inseguros e dados não criptografados |
Ameaças potenciais | Acesso não autorizado, malware, raspagem de memória (memory scrapping), ameaças de pessoas de entro da organização e vazamento de dados | Interceptação não autorizada, ataques do tipo man-in-the-middle e adulteração de dados |
Controles de segurança | Autorização e autenticação do usuário, gerenciamento rigoroso de permissões do usuário e métodos de segurança de compartilhamento de arquivos | Protocolos de comunicação seguros (por exemplo, HTTPS, VPNs), criptografia e controles de segurança de rede |
Ameaças aos dados em uso
Algumas das ameaças aos dados em uso incluem:
- Acesso não autorizado: Usuários não autenticados podem obter acesso a dados sensíveis durante o processamento, levando a violações e vazamentos de dados.
- Malware e código malicioso: Infected applications or devices can compromise data in use, potentially leading to data corruption or theft.
- Malware e código malicioso: Aplicações ou dispositivos infectados podem comprometer os dados em uso, podendo levar à corrupção ou roubo de dados.
- Raspagem de memória (memory scrapping): Atacantes sofisticados podem explorar vulnerabilidades para extrair dados da memória da aplicação.
- Ameaças internas: Funcionários ou colaboradores com acesso aos dados em uso podem utilizá-los indevidamente, intencionalmente ou inadvertidamente.
- Vazamento de dados: Controles inadequados podem resultar na exposição não intencional de dados, como por meio de operações de “copiar e colar” ou capturas de tela.
Proteção dos dados em uso
Você pode proteger os dados em uso ao salvaguardá-los onde eles são mais utilizados, geralmente dentro da organização. Aborde a segurança de dados de uma perspectiva 360 graus para fechar o máximo possível de backdoors de segurança:
- Implemente controles sólidos de autenticação e autorização de usuários, como a aplicação da autenticação multifator para minimizar as chances de credenciais de usuários serem roubadas por hackers.
- Revise e resolva permissões de usuários para problemas de herança de permissões periodicamente, como privilégios excessivos para funções de usuário que não os exigem. Ferramentas como um analisador de permissão de segurança podem ajudar a identificar permissões efetivas de usuários.
- Seja notificado sobre eventos cruciais de arquivos para aqueles classificados como restritos, sensíveis ou confidenciais por uma ferramenta de classificação de dados.
- Procure picos repentinos em modificações ou exclusões de arquivos que podem indicar um ataque de ransomware. Implante uma solução de monitoramento de integridade de arquivos para rastrear mudanças de arquivos em tempo real.
- Mantenha seus endpoints seguros monitorando os e-mails enviados, atividade de USB, possíveis uploads na web, e muito mais, usando o software de prevenção de vazamento de dados.
Proteção de dados com o DataSecurity Plus
Implemente sólidos controles de proteção de dados nas suas informações nos três status usando o DataSecurity Plus da ManageEngine. Ele oferece relatórios oportunos e um mecanismo eficaz de alerta e resposta utilizando uma plataforma unificada de visibilidade e segurança de dados. Com o DataSecurity Plus, você pode monitorar continuamente a atividade de arquivos em servidores e endpoints e otimizar a segurança.
Experimente todos os seus recursos com uma avaliação gratuita e totalmente funcional de 30 dias.
Baixe agora