Varonis debuts trailblazing features for securing Salesforce. Learn More

Apresentamos a automação de privilégios mínimos para Microsoft 365, Google Drive e Box

Saiba Mais

Saiba como funciona o CDM e como a Varonis pode ajudar

4 minuto de leitura
Ultima atualização 11 de Fevereiro de 2022

O programa Continuous Diagnostics and Mitigation (CDM) é uma iniciativa do governo norte-americano em segurança cibernética liderado pelo Departamento de Segurança Interna (DHS). A Agência de Segurança Cibernética e Infraestrurua (CISA) lidera o CDM com o objetivo de:

  • Reduzir as ameaças
  • Aumentar a visibilidade da postura de segurança cibernética do governo
  • Melhorar os recursos de resposta à segurança cibernética
  • Simplificar os relatórios da Lei Federal de Modernização da Segurança da Informação (FISMA)

Para ajudar as agências do governo norte-americano e empresas privadas a melhorar sua postura de segurança cibernética, a CISA definiu quatro fases para que as agências e empresas privadas usem como modelo para sua estratégia de segurança.

  1. O que há na rede?
    Nessa fase é preciso catalogar e listar os detalhes básicos de hardware, software e configurações de rede. Para proteger a rede, é preciso saber exatamente que computador, dispositivos e softwares é preciso proteger.

  2. Quem está na rede?
    A fase 2 trata das contas de usuário e como eles interagem e usam a rede. Nessa fase é preciso descobrir quais usuários e grupos existem no Active Directory, Azure, contas de computadores locais, etc. Ao mapear as contas de usuário para acesso a arquivos e pastas, é possível obter uma imagem melhor de onde estão os dados confidenciais.

  3. O que está acontecendo na rede?
    É preciso monitorar componentes de rede e perímetro, componentes de host e dispositivos, dados em repouso e em trânsito e comportamento e atividades do usuário.

  4. Como os dados estão protegidos?
    A fase 4 exige que várias proteções sejam habilitadas. Esses controles são fundamentais para qualquer estratégia de cibersegurança, porque permitem que algumas questões sejam respondidas, como “dados confidenciais foram comprometidos?”. Se a classificação de dados e uma trilha de auditoria de como os dados foram acessados, não é possível saber se a violação inclui material sensível.

Painel de controle


Para ajudar a acompanhar o progresso nas quatro fases do programa, a CISA criou painéis personalizados. Esses painéis fornecem uma imagem da postura e dos ativos de segurança por meio de um único painel. Dados de feeds automatizados – incluindo os da Varonis – são coletados para garantir controles de segurança e permitir a priorização da redução e correção de riscos.

Como a Varonis ajuda no CDM?


As soluções Varonis são aprovadas pelo DHS e fornece as principais funcionalidades necessárias para atender aos requisitos estabelecidos pelo CDM em todas as fases. As fases 3 e 4 são fases em que a Varonis pode oferecer um valor significativo.

A Varonis mantém um conjunto de segurança centralizado em dados que identifica permissões, classifica dados confidências e detecta ameaças aos dados. Como um dos focos do CDM é a proteção de dados, a Varonis os protege primeiro.

Fase 1: Gerenciamento de ativos

O que há na rede?
Além de entender qual hardware e software existe na rede, é essencial entender onde estão os dados confidenciais. Com essa visibilidade, é possível garantir o controle adequado para limitar a exposição dessas informações. A Varonis cria um mapa de dados não estruturados na nuvem, armazenamentos de dados locais e sistemas de e-mail. Descobres e classificas automaticamente dados confidenciais e dados obsoletos para ajudar a visualizar onde estão os dados mais em risco e possibilita ações para eliminar esse risco.

Fase 2: Gerenciamento de identidade e acesso

Quem está na rede?
Limitar o acesso a dados confidenciais é um passo crítico a ser adotado para minimizar sua superfície de ameaças. A Varonis cria um inventário pesquisável de todos os usuários, grupos e computadores no Active Directory, Azure AD e todos os diretórios locais do sistema que as agências podem usar para revisar e corrigir permissões excessivamente permissivas e desnecessárias. A partir da plataforma Varonis, é possível resolver todas as associações e níveis de acesso de usuários e grupos, incluindo relacionamentos complexos e profundamente aninhados para se alinharem com um modelo de acesso com menos privilégios e para alertar sobre comportamentos suspeitos ou consistentes com um ataque cibernético.

Fase 3: Gerenciamento de segurança de rede

O que está acontecendo na rede?
Para ser proativo na resposta a ameaças é necessário entender o que está acontecendo na rede. De uma perspectiva de dados, isso significa saber quando os dados foram acessados, alterados, movidos ou excluídos. Esse conhecimento de como os dados são usados combinados com modelos de ameaças conhecidos e indicações de ataques pode ajudar a identificar e responder proativamente às ameaças antes que aconteçam. Usuários comprometidos fazem login em horários estranhos, em locais incomuns, acessam dados que nunca tentaram acessar antes ou em novos sistemas. A Varonis detecta esses comportamentos anormais e os compara a modelos de ameaças conhecidos para alertar sobre atividade potencialmente perigosa do usuário.

Fase 4: Gerenciamento de proteção de dados

Como os dados são protegidos?
Várias soluções de segurança podem ajudar a obter maior visibilidade de seus usuários, permissões, etc., mas poucas podem ajudar a tomar medidas que realmente protejam os dados. A Varonis limita a superfície de ameaças removendo automaticamente o Acesso Global e corrigindo ACLs quebradas facilmente. Essas alterações podem ser colocadas na área restrita antes de serem confirmadas para garantir que não afetem negativamente o usuário. Além disso, a Varonis pode ajudar a manter o risco baixo ao longo do tempo, varrendo e classificando os dados à medida que são criados e implementando controles para gerenciar o acesso continuamente. Dados confidenciais podem ser colocados em quarentena automaticamente para garantir que apenas as pessoas certas tenham acesso. Também é possível implementar um modelo de aprovação de acesso do usuário para colocar os proprietários dos dados no controle e manter a supervisão com auditorias regulares.

Usando a Varonis para obter sucesso com o CDM


Usando a plataforma Varonis Data Security, é possível monitorar como os dados estão fluindo pelos sistemas de arquivos e e-mail, alertar sobre o comportamento anormal do usuário e responder rapidamente a atividades suspeitas.

A Varonis captura, normaliza e analisa eventos de acesso a dados e combina a atividade de acesso com contexto adicional, como conteúdo e sensibilidade de arquivos, permissões e perfis, e comportamentos de usuários em relação aos sistemas e dados. Com essas informações como linha de base, a Varonis determina o que é comportamento normal e detecta anomalias que podem indicar uma ameaça. Essa abordagem proativa pode ajudar a limitar a exposição de dados confidenciais, identificar possíveis problemas em tempo real e corrigi-los rapidamente.

What you should do now

Below are three ways we can help you begin your journey to reducing data risk at your company:

  1. Schedule a demo session with us, where we can show you around, answer your questions, and help you see if Varonis is right for you.
  2. Download our free report and learn the risks associated with SaaS data exposure.
  3. Share this blog post with someone you know who'd enjoy reading it. Share it with them via email, LinkedIn, Reddit, or Facebook.
Try Varonis free.
Get a detailed data risk report based on your company’s data.
Deploys in minutes.
Keep reading
por-trás-do-rebranding-da-varonis
Por trás do rebranding da Varonis
Descubra a estratégia por trás do rebranding da Varonis, que envolveu uma transição completa para um arquétipo de herói e a introdução do Protector 22814.
o-que-é-uma-avaliação-de-risco-de-dados-e-por-que-você-deve-fazer
O que é uma avaliação de risco de dados e por que você deve fazer
A avaliação de risco dados é essencial para saber onde os dados estão armazenados, quem os utiliza e se estão em segurança 
ameaças-internas:-3-maneiras-pelas-quais-a-varonis-ajuda-você
Ameaças internas: 3 maneiras pelas quais a Varonis ajuda você
Ameaças internas são difíceis de combater por que os insiders podem navegar em dados confidenciais sem serem detectados 
guia-de-migração-de-dados:-sucesso-estratégico-e-práticas-recomendadas
Guia de migração de dados: sucesso estratégico e práticas recomendadas
A migração de dados precisa de um projeto robusto para evitar o impacto nos negócios e com o orçamento