O futuro do Zero Trust e do SASE é agora! Assista sob demanda

fechar
fechar
  • Por que Netskope chevron

    Mudando a forma como a rede e a segurança trabalham juntas.

  • Nossos clientes chevron

    A Netskope atende a mais de 3.000 clientes em todo o mundo, incluindo mais de 25 das empresas da Fortune 100

  • Nossos parceiros chevron

    Fazemos parceria com líderes de segurança para ajudá-lo a proteger sua jornada para a nuvem.

O mais alto nível de Execução. A Visão mais avançada.

A Netskope foi reconhecida como Líder no Magic Quadrant™ do Gartner® de 2023 para SSE.

Obtenha o Relatório
A Netskope foi reconhecida como Líder no Magic Quadrant™ do Gartner® de 2023 para SSE.
Ajudamos nossos clientes a estarem prontos para tudo

See our customers
Woman smiling with glasses looking out window
A estratégia de comercialização da Netskope, focada em Parcerias, permite que nossos Parceiros maximizem seu crescimento e lucratividade enquanto transformam a segurança corporativa.

Saiba mais sobre os parceiros da Netskope
Group of diverse young professionals smiling
Sua Rede do Amanhã

Planeje seu caminho rumo a uma rede mais rápida, segura e resiliente projetada para os aplicativos e usuários aos quais você oferece suporte.

Receba o whitepaper
Sua Rede do Amanhã
Introducing the Netskope One Platform

Netskope One is a cloud-native platform that offers converged security and networking services to enable your SASE and zero trust transformation.

Saiba mais sobre o Netskope One
Abstract with blue lighting
Adote uma arquitetura Secure Access Service Edge (SASE)

O Netskope NewEdge é a maior nuvem privada de segurança de alto desempenho do mundo e oferece aos clientes cobertura de serviço, desempenho e resiliência inigualáveis.

Conheça a NewEdge
NewEdge
Netskope Cloud Exchange

O Cloud Exchange (CE) da Netskope oferece aos clientes ferramentas de integração poderosas para tirar proveito dos investimentos em estratégias de segurança.

Saiba mais sobre o Cloud Exchange
Vídeo da Netskope
A plataforma do futuro é a Netskope

Intelligent Security Service Edge (SSE), Cloud Access Security Broker (CASB), Cloud Firewall, Next Generation Secure Web Gateway (SWG) e Private Access for ZTNA integrados nativamente em uma única solução para ajudar todas as empresas em sua jornada para o Secure Access Service Arquitetura de borda (SASE).

Vá para a plataforma
Vídeo da Netskope
Next Gen SASE Branch é híbrida — conectada, segura e automatizada

Netskope Next Gen SASE Branch converge o Context-Aware SASE Fabric, Zero-Trust Hybrid Security e SkopeAI-Powered Cloud Orchestrator em uma oferta de nuvem unificada, inaugurando uma experiência de filial totalmente modernizada para empresas sem fronteiras.

Saiba mais sobre Next Gen SASE Branch
Pessoas no escritório de espaço aberto
Desenvolvendo uma Arquitetura SASE para Leigos

Obtenha sua cópia gratuita do único guia de planejamento SASE que você realmente precisará.

Baixe o eBook
Mude para serviços de segurança na nuvem líderes de mercado com latência mínima e alta confiabilidade.

Conheça a NewEdge
Lighted highway through mountainside switchbacks
Permita com segurança o uso de aplicativos generativos de IA com controle de acesso a aplicativos, treinamento de usuários em tempo real e a melhor proteção de dados da categoria.

Saiba como protegemos o uso de IA generativa
Ative com segurança o ChatGPT e a IA generativa
Soluções de zero trust para a implementação de SSE e SASE

Conheça o Zero Trust
Boat driving through open sea
Netskope obtém alta autorização do FedRAMP

Escolha o Netskope GovCloud para acelerar a transformação de sua agência.

Saiba mais sobre o Netskope GovCloud
Netskope GovCloud
  • Recursos chevron

    Saiba mais sobre como a Netskope pode ajudá-lo a proteger sua jornada para a nuvem.

  • Blog chevron

    Learn how Netskope enables security and networking transformation through security service edge (SSE)

  • Events and Workshops chevron

    Esteja atualizado sobre as últimas tendências de segurança e conecte-se com seus pares.

  • Security Defined chevron

    Tudo o que você precisa saber em nossa enciclopédia de segurança cibernética.

Podcast Security Visionaries

Eleições, desinformação e segurança
Este episódio analisa os aspectos da segurança eleitoral relacionados ao registro de eleitores e aos controles físicos nos locais de votação.

Reproduzir o podcast
Blog: Eleições, desinformação e segurança
Últimos blogs

Read how Netskope can enable the Zero Trust and SASE journey through security service edge (SSE) capabilities.

Leia o Blog
Sunrise and cloudy sky
SASE Week 2023: Sua jornada SASE começa agora!

Replay das sessões da quarta SASE Week anual.

Explorar sessões
SASE Week 2023
O que é o Security Service Edge?

Explore o lado de segurança de SASE, o futuro da rede e proteção na nuvem.

Saiba mais sobre o Security Service Edge
Four-way roundabout
  • Empresa chevron

    Ajudamos você a antecipar os desafios da nuvem, dos dados e da segurança da rede.

  • Liderança chevron

    Nossa equipe de liderança está fortemente comprometida em fazer tudo o que for preciso para tornar nossos clientes bem-sucedidos.

  • Customer Solutions chevron

    Estamos aqui junto com você a cada passo da sua trajetória, assegurando seu sucesso com a Netskope.

  • Treinamento e certificação chevron

    Os treinamentos da Netskope vão ajudar você a ser um especialista em segurança na nuvem.

Apoiando a sustentabilidade por meio da segurança de dados

A Netskope tem o orgulho de participar da Visão 2045: uma iniciativa destinada a aumentar a conscientização sobre o papel da indústria privada na sustentabilidade.

Saiba mais
Apoiando a sustentabilidade por meio da segurança de dados
Pensadores, construtores, sonhadores, inovadores. Juntos, fornecemos soluções de segurança na nuvem de última geração para ajudar nossos clientes a proteger seus dados e seu pessoal.

Conheça nossa equipe
Group of hikers scaling a snowy mountain
A talentosa e experiente equipe de Serviços Profissionais da Netskope fornece uma abordagem prescritiva para sua implementação bem sucedida.

Conheça os Serviços Profissionais
Netskope Professional Services
Proteja sua jornada de transformação digital e aproveite ao máximo seus aplicativos de nuvem, web e privados com o treinamento da Netskope.

Saiba mais sobre Treinamentos e Certificações
Group of young professionals working

Ameaças internas que fazem as malas e levam consigo dados corporativos

11 de maio de 2023

Introdução

A trajetória interna, seja de um funcionário insatisfeito ou negligente, é algo familiar para muitas organizações. O Relatório de Ameaças Internas da Securonix de 2020 constatou que 60% dos casos de ameaças internas com os quais lidaram envolviam um funcionário com "risco de fuga" ou um indivíduo que estava se preparando para deixar o emprego. No ecossistema cibernético de hoje, identificar essas ameaças se tornou mais importante do que nunca, uma vez que mais organizações são responsáveis por informações de identificação pessoal (PII) e propriedade intelectual (IP) do que nunca. Como toda organização provavelmente é responsável por dados confidenciais e tem esses usuários com "risco de fuga", é necessária uma estratégia para lidar com as ameaças internas.

Neste blog, vamos resumir um estudo que realizamos com 58.314 pessoas que deixaram seus empregos, os comportamentos que elas apresentaram antes de deixá-los e a natureza dos dados que tentaram levar com elas. Além disso, descreveremos algumas técnicas que você pode usar em seu próprio ambiente para encontrar casos semelhantes de exfiltração de dados via aplicações na nuvem.

Descobrimos que durante os últimos 50 dias de contratação ocorre a maior parte da movimentação de dados.

A análise apresentada no blog post é baseada em dados anônimos coletados pela plataforma Netskope Security Cloud para um subconjunto de clientes Netskope com autorização prévia.

Scope

Ameaça interna pode significar uma variedade de coisas, mas por uma questão do escopo desta pesquisa, quando dizemos usuário interno, nos referimos a um indivíduo que exfiltrou dados corporativos confidenciais usando aplicações na nuvem, em que dados confidenciais são definidos como dados que poderiam prejudicar uma organização caso fossem vazados para o público ou para um concorrente. 

Nosso foco não está nos usuários internos que fazem qualquer uma das seguintes coisas:

  • Uso de uma unidade USB para mover dados
  • Imprimir documentos e sair do prédio com eles
  • Tirar fotos de um monitor com seus telefones

Visão geral de nossa abordagem

Nossa abordagem para lidar com esse tipo de ameaça pode ser baseada em três coisas:

  1. Ter a arquitetura correta para monitorar o tráfego na nuvem
  2. Aplicar rótulos aos dados que estão sendo movidos
  3. Analisar os dados em busca de comportamentos anômalos 

Arquitetura

Arquitetura para monitorar o tráfego na nuvem

Para identificar com sucesso o movimento de dados do ambiente corporativo para a nuvem, monitoramos os logs de forward proxy e os logs de auditoria de API. Os logs de forward proxy são capazes de identificar a movimentação de dados para aplicações na nuvem gerenciadas e não gerenciadas. E os logs de auditoria identificam o acesso de dispositivos gerenciados e não gerenciados. Todas essas informações são anonimizadas e analisadas em busca de anomalias. 

Aplicação de rótulos

O tráfego na nuvem precisa ser rotulado por meio de dois mecanismos para que possamos obter o máximo de informações sobre os logs.

Aplicação de rótulos nas instâncias

Aplicamos rótulos de instância observando a própria aplicação, o nome da instância extraída pelo proxy e o domínio do nome de usuário usado para logar nela. Por exemplo, um usuário chamado John, que trabalha na Acme, usa o Google Gmail para correspondência pessoal, e a Acme fornece a ele uma conta do Google Gmail para correspondência comercial. Consideramos essas duas instâncias do mesmo aplicativo: a pessoal de John e a da organização Acme.

AplicaçãoDomínioRótulo
Google Driveacme.comNegócios
Google Drivegmail.comPessoal
Google Drivefoobar.comDesconhecido

Aplicação de rótulos nos dados

Para aplicar rótulos nos dados, os arquivos no tráfego são enviados ao DLP para garantir a conformidade com as políticas de DLP configuradas pela organização. Quando os arquivos que violam as políticas definidas pela organização são movidos, um alerta é emitido.

Quando esses rótulos são aplicados aos dados, o resultado se parece com o seguinte:

UsuárioAppRótulo da instância do aplicativoActivityNome do arquivoViolação de DLP
[email protected]Google Drivepessoaluploadblack_project.docxSecret project code names

Detecção de Anomalias

Todos os eventos acima são então enviados a uma ferramenta de detecção de anomalias que é capaz de identificar desvios incomuns do comportamento base dos indivíduos. É considerada como anomalia a movimentação de dados que viola a política corporativa de DLP.

A detecção de anomalias procura picos de atividades que sejam diferentes do comportamento base do usuário. Por exemplo, se um usuário normalmente faz upload de menos de 2 MB para aplicações pessoais, mas de repente faz upload de 2 TB para seu Google Drive pessoal em um dia, isso é considerado um comportamento anômalo.

A chave para detectar com precisão as ameaças internas que exfiltram dados para aplicações na nuvem é ter todos os três componentes: rótulos de instância, rótulos de dados e detecção de anomalias. A omissão de um ou mais deles resulta em uma diminuição significativa da eficácia da detecção. 

Exfiltração de dados

15% dos funcionários com "risco de fuga" transferiram dados para aplicações pessoais na nuvem, mas apenas 2% deles violaram as políticas corporativas.

Os 2% de "riscos de fuga" que violaram as políticas corporativas mudaram:

  • 94% dos arquivos nos últimos 91 dias
  • 84% dos arquivos nos últimos 49 dias
  • 74% dos arquivos nos últimos 28 dias
  • 49% dos arquivos nos últimos 14 dias

Portanto, se você monitorar os últimos 14 dias de trabalho, poderá detectar cerca de metade dos arquivos que estão sendo exfiltrados. Para detectar todos os 2% dos usuários, você precisaria de uma análise proativa por um período mais longo. 

Conclusão

Neste blog, analisamos os insights que obtivemos ao acompanhar mais de 58 mil usuários que deixaram seus empregos. Vimos que cerca de 2% deles manipularam mal os dados corporativos antes de sair. Embora 2% possam não parecer muito, os dados visados por esses indivíduos acabam sendo cerca de 70% IP e PII. Para mitigar isso, precisamos:

  • Entender que 2% dos usuários de "riscos de fuga" levam dados confidenciais consigo
  • E que 75% dos dados são carregados nos últimos 50 dias, antes do aviso típico de 14 dias
  • Mas, ao monitorar a natureza, o volume,e a direção dos dados movidos, pudemos detectar esses casos.

Se você gostou dos insights desta postagem do blog, acompanhe as últimas novidades do Netskope Threat Labs aqui.  

author image
Dagmawi Mulugeta
Dagmawi Mulugeta é um pesquisador com interesses em segurança na nuvem, análise e previsão de incidentes, desenvolvimento de exploração e análise de dados em larga escala. Atualmente, ele se concentra no abuso de aplicações em nuvem e na análise de agentes de ameaças na nuvem.
author image
Colin Estep
Colin Estep tem 16 anos de experiência em software, com 11 anos focados em segurança da informação. Atualmente, é pesquisador na Netskope, onde se concentra em segurança para AWS e GCP.

Stay informed!

Subscribe for the latest from the Netskope Blog