O que é detecção e resposta de dados (DDR)?

Autores

Gregg Lindemulder

Staff Writer

IBM Think

Matthew Kosinski

Staff Editor

IBM Think

O que é detecção e resposta de dados (DDR)?

A detecção e resposta de dados (DDR) é uma tecnologia de cibersegurança que monitora e protege dados em qualquer formato e localização em ambientes multinuvem

Ao contrário de outras ferramentas de data loss prevention (DLP) que monitoram a infraestrutura de rede e os endpoints em busca de sinais de atividades suspeitas, as ferramentas de DDR se concentram nos próprios dados, rastreando sua movimentação e atividade.

Projetado como uma abordagem proativa para a segurança na nuvem, o DDR detecta ameaças cibernéticas para dados que estão em repouso ou em movimento em tempo real. Ela também automatiza a resposta a ataques cibernéticos para que violações de dados, ataques de ransomware e outras tentativas de exfiltração possam ser contidas no momento em que acontecem.

As mais recentes notícias de tecnologia, corroboradas por insights de especialistas.

Mantenha-se atualizado sobre as tendências mais importantes e fascinantes do setor em IA, automação, dados e muito mais com o boletim informativo da Think. Consulte a declaração de privacidade da IBM.

Agradecemos a você! Você se inscreveu.

Sua inscrição será entregue em inglês. Você pode encontrar um link para cancelar a inscrição em todos os boletins informativos. Você pode gerenciar suas inscrições ou cancelar a inscrição aqui. Consulte nossa declaração de privacidade da IBM para obter mais informações.

Por que a detecção e resposta de dados são importantes?

As soluções de DDR são importantes porque ajudam a lidar com as vulnerabilidades dos dados em nuvem distribuídos em várias plataformas, aplicações, armazenamentos de dados e ambientes de software como serviço (SaaS).

A natureza aberta e interconectada da computação em nuvem pode colocar informações sigilosas em risco, como dados de clientes, informação de identificação pessoal (PII) e dados financeiros.

O relatório do custo das violações de dados da IBM descobriu que 40% das violações de dados envolvem dados armazenados em vários ambientes. Dados roubados de nuvens públicas tiveram o maior custo médio de violação, chegando a US$ 5,17 milhões.

Com a expansão das regulamentações de privacidade de dados e o grande aumento dos custos globais de violações de dados, estratégias eficazes de segurança de dados na nuvem são uma necessidade empresarial.

Soluções de segurança, como detecção e resposta de endpoint (EDR), detecção e resposta estendidas (XDR) e firewalls, protegem contra ameaças de dados nos níveis de rede e dispositivo. No entanto, como os perímetros de rede geralmente são porosos em redes conectadas à nuvem, essas medidas de segurança fornecem proteção limitada quando os dados viajam ou existem simultaneamente em vários sistemas.

Já a DDR opera além dos perímetros da rede. Ela monitora e protege os próprios dados, independentemente da localização.

Usando a descoberta e a classificação de dados, a DDR identifica a localização de dados sigilosos, rastreando o movimento e o uso dos dados em ambientes multinuvem.

Recursos de análise de dados avançada e detecção de anomalias permitem que as ferramentas de DDR identifiquem atividades mal-intencionadas de dados ou comportamentos de usuários. Por exemplo, acesso não autorizado, downloads maciços de informações, transferências de dados tarde da noite ou um lidar com de um local incomum podem sinalizar um ataque cibernético.

Mixture of Experts | 28 de agosto, episódio 70

Decodificando a IA: resumo semanal das notícias

Participe do nosso renomado painel de engenheiros, pesquisadores, líderes de produtos e outros enquanto filtram as informações sobre IA para trazerem a você as mais recentes notícias e insights sobre IA.

Com funciona a detecção e resposta de dados

A DDR é normalmente implementada como parte de um sistema de gerenciamento de postura de segurança de dados (DSPM). O DSPM fornece uma visão centralizada de ameaças potenciais nos ambientes de nuvem de uma organização. A DDR fornece proteção de dados em tempo real para detectar e responder a essas ameaças.

As organizações também podem integrar a DDR a outras ferramentas de segurança, como soluções de gerenciamento de postura de segurança em nuvem (CSPM); orquestração, automação e resposta de segurança (SOAR); gerenciamento de eventos e informações de segurança (SIEM) e de gerenciamento de riscos.

Existem quatro componentes principais para uma solução de detecção e resposta de dados:

Monitoramento

A DDR realiza monitoramento contínuo e em tempo real dos logs de atividades de dados para identificar e isolar incidentes de segurança à medida que ocorrem.

À medida que rastreia fluxos de dados e interações em várias plataformas de nuvem, a DDR depende da linhagem de dados para monitorar possíveis ameaças. A linhagem de dados mostra a origem, o caminho, o destino e a transformação de diferentes tipos de dados. Essas informações ajudam o DDR a determinar quando e se os dados confidenciais podem estar em risco — por exemplo, se os dados migrarem para um sistema inesperado ou forem alterados de forma inesperada.

Detecção

Enquanto uma ferramenta de DDR monitora os dados, ela aplica aprendizado de máquina e análise de dados comportamental para detectar aberrações das atividades de linha de base. Por exemplo, uma solicitação incomum de acesso a dados, um grande download de informações confidenciais ou um pico na atividade do usuário podem sinalizar um risco.

Essa detecção de ameaças se torna mais precisa com o tempo, à medida que a DDR aprende a reconhecer desvios cada vez mais sutis em relação aos padrões e comportamentos normais.

Alertas

Quando uma possível violação ou anomalia é detectada, a DDR aciona um alerta para avisar as equipes de segurança apropriadas. A geração de alertas ocorre em caráter de prioridade para que as equipes não fiquem sobrecarregadas com notificações excessivas ou falsos positivos. Normalmente, apenas as ameaças a dados sigilosos acionam um alerta, para que as equipes possam investigar e corrigir o problema com rapidez.

Resposta

A resposta a incidentes é o componente final da detecção e resposta de dados. Os recursos de resposta automatizada da DDR podem tomar medidas imediatas para conter violações de dados. Essas ações podem incluir o isolamento dos sistemas afetados, a suspensão do tráfego de rede e o bloqueio das permissões dos usuários.

A DDR também pode gerar relatórios detalhados de incidentes para ajudar as equipes a entender as causas das violações de dados para que possam atualizar as políticas de segurança da maneira adequada. 

Casos de uso de detecção e resposta de dados 

Prevenção da exfiltração de dados

A exfiltração de dados é a transferência não autorizada de informações dos sistemas internos de uma organização. Por exemplo, um funcionário pode tentar fazer download de propriedade intelectual ou segredos comerciais antes de trocar a empresa por um concorrente. Ou um cibercriminoso pode roubar dados pessoais que podem ser usados para cometer fraudes de cartões de crédito.

A DDR evita a exfiltração monitorando e detectando atividades de dados suspeitas em tempo real. Sua funcionalidade de resposta automática pode bloquear downloads de dados maliciosos antes que eles aconteçam e alertar as equipes de segurança para tomarem providências adicionais.

Detecção de ameaças internas

Ameaças internas podem ser difíceis de detectar porque se originam de usuários autorizados de uma organização, como funcionários, prestadores de serviços e parceiros de negócios. Às vezes, credenciais legítimas podem ser roubadas e usadas por cibercriminosos.

Quanto mais tempo uma ameaça interna fica sem detecção, maiores são os estragos causados por meio do roubo ou da manipulação de dados para fins maliciosos.

A DDR oferece uma vantagem para detectar ameaças internas mais rápido do que as soluções tradicionais. Em vez de detectar o roubo de dados depois que ele acontece, ela pode identificar os primeiros sinais de alerta de ameaças internas. Por meio de análise de dados comportamental e detecção de anomalias, a DDR identifica comportamentos suspeitos de usuários autorizados, dispara alertas de segurança e responde a ameaças antes ou no momento em que elas ocorrem.

Mitigação de ataques de ransomware

Ransomware é um malware que criptografa os dados confidenciais de uma organização e os mantém como reféns até que um resgate seja pago. É uma das formas mais comuns de software malicioso e pode custar milhões de dólares às organizações afetadas. De acordo com o relatório do custo das violações de dados, os ataques de ransomware custam às organizações US$ 4,91 milhões, em média.

A DDR pode mitigar ataques de ransomware monitorando e identificando anomalias no acesso a dados e na atividade de dados em tempo real.

Por exemplo, ele pode detectar a criptografia inesperada de grandes volumes de informações, o que geralmente indica um ataque de ransomware. Com isso, a DDR pode isolar de forma automática o sistema afetado para conter o ataque e alertar as equipes de segurança para que tomem outras providências.

Monitoramento e gerenciamento da conformidade

As organizações estão sob pressão para cumprir as regulamentações de proteção de dados, como a Payment Card Industry Data Security Standard (PCI-DSS) e o Regulamento Geral de Proteção de Dados (GDPR). O não cumprimento dessas exigências pode acarretar multas, sanções e danos à reputação da marca.

A DDR ajuda as organizações a gerenciar a conformidade de dados monitorando continuamente os dados, realizando auditorias de dados e rastreando registros de acesso. Essa funcionalidade ajuda as organizações a mapear seus recursos de proteção de dados para os requisitos regulatórios. Quaisquer lacunas na proteção ou possíveis violações podem ser abordadas e corrigidas rapidamente.

Soluções relacionadas
IBM® Guardium Data Detection and Response

O IBM Guardium DDR ajuda a proteger dados confidenciais em toda a nuvem híbrida com visibilidade centralizada, ameaças priorizadas e respostas automáticas, tudo com recursos de IA generativa.

Explore o Guardium DDR
Serviços de detecção e resposta a ameaças

Proteja os investimentos existentes e aprimore-os com IA, melhore as operações de segurança e proteja a nuvem híbrida.

Explore os serviços de detecção de ameaças
Soluções de detecção e resposta a ameaças

Eleve sua segurança com nosso pacote premier de soluções de detecção e resposta a ameaças.

Explore as soluções de detecção de ameaças
Dê o próximo passo

Use as soluções de detecção e resposta a ameaças da IBM para fortalecer sua segurança e acelerar a detecção de ameaças.

 

Explore as soluções de detecção de ameaças Explore o IBM Verify