Conteúdo patrocinado

O Conteúdo Patrocinado é uma seção especial de anúncios para provedores de soluções de TI. Inclui conteúdo educacional e mídia interativa alinhada aos temas deste site.

Início > Storage

Detecção inteligente de ameaças: sua última linha de defesa em termos de armazenamento

Não fique tão satisfeito por ter acabado de concluir sua auditoria trimestral de segurança cibernética; os invasores de hoje agem mais rápido  que você.

Os criminosos que utilizam ransomware estão em uma corrida de longa duração para destruir seus dados. Tudo começa com um ataque furtivo para estabelecer uma base no seu sistema e, em seguida, espalhar-se silenciosamente por toda a sua infraestrutura de TI. Eles vão roubar o máximo de dados que puderem durante esse processo, possivelmente ao longo de meses, antes de finalmente ativarem a criptografia. Então, começa uma corrida vertiginosa para ver quem consegue chegar primeiro aos dados: os invasores ou os defensores. Se os invasores chegarem primeiro, eles vão corromper seus dados. Então eles vão apagar os seus backups.

Mas o pior é que a linha de chegada não fica em um único lugar. Os dados encontram-se distribuídos por todo o ecossistema, do data center local na matriz à nuvem e às unidades regionais no edge. Os criminosos, que passaram semanas mapeando todos esses locais, estarão ainda mais à sua frente quando a corrida realmente começar.

A melhor maneira das equipes de segurança vencerem a corrida é chegarem à linha de chegada antes mesmo da corrida começar. É por isso que a proteção deve estar próxima dos dados, e não apenas em um servidor do outro lado da rede. Idealmente, ela fica integrada diretamente ao seu armazenamento de dados.

As plataformas de armazenamento modernas já incluem algumas proteções preventivas integradas, como criptografia para evitar o roubo de dados, snapshots para preservar os dados, replicação para evitar interrupções localizadas e controles de acesso. Mas os invasores têm uma resposta para cada uma dessas medidas, que vão desde o sequestro de uma conta com privilégios até a corrupção de snapshots ao longo do tempo, ou simplesmente a exclusão dos seus dados. Uma verdadeira defesa em profundidade contra os cibercriminosos significa ampliar as proteções para detectar os ataques no momento em que ocorrem. É por isso que a detecção inteligente de ameaças passou a fazer parte das proteções integradas diretamente nos sistemas de armazenamento modernos.    

Como é a inteligência de ameaças incorporada moderna

Os criminosos que utilizam ransomware estão empregando técnicas mais sofisticadas do que a simples leitura e gravação sequencial para criptografar dados. Assim, as técnicas de prevenção de ameaças também evoluíram. É aí que entra a inteligência. Aqui estão alguns exemplos:

Análise aprofundada do conteúdo

A melhor proteção contra ameaças analisa o conteúdo real dos arquivos, e não apenas os metadados. Isso permite a detecção do que as ferramentas superficiais deixam passar, como conteúdo criptografado e corrupção de páginas SQL.

Detecção de anomalias por aprendizado de máquina

O aprendizado de máquina monitora seus backups 24 horas por dia, 7 dias por semana, e sinaliza padrões suspeitos assim que eles aparecem. Isso inclui padrões de capacidade, mas também de desempenho. Por exemplo: um pico repentino de E/S poderia ser causado pela criptografia. Isso permite que o sistema de armazenamento coloque em quarentena cópias suspeitas e gere relatórios para a equipe de segurança. Os bons fornecedores incluem esse recurso como padrão.

Alertas avançados de limite

A detecção de ameaças inteligente e integrada permite que os administradores configurem gatilhos personalizados para qualquer atividade suspeita, incluindo padrões de dados, comportamento da infraestrutura e atividades em honeypots ou iscas. Procure plataformas de armazenamento que permitam ajustar esses parâmetros.

Insights sobre resiliência cibernética

Lacunas na resiliência cibernética expõem organizações a riscos. Estratégias maduras aumentam em 2,8x a recuperação. Veja o infográfico.

Baixe agora

Vigilância 24 horas por dia

Não basta que um analista monitore sua infraestrutura a partir de um local central. Devido à crescente ameaça de ransomware, sua infraestrutura também precisa ser vigiada. Essa é uma abordagem do modelo “confiança zero”, que pressupõe que os sistemas já foram comprometidos e recomenda a implementação de proteções o mais próximo possível dos seus ativos. Comece fazendo backups. Adicione autenticação de dois fatores (MFA), bloqueios por funções, snapshots seguros e criptografia em todos os lugares. Uma camada adicional de análise inteligente de ameaças na fonte cria mais uma barreira no caminho de um invasor determinado.

Os próximos 12 meses trarão grandes atualizações de armazenamento local, com 83% das equipes de TI já planejando essas atualizações para lidar com cargas de trabalho de IA.[1] Mas há uma oportunidade de reforçar a segurança enquanto você faz isso. Transforme a proteção em uma parte invisível da sua infraestrutura. Quando os atacantes não percebem o que os espera, a vantagem passa a ser sua.



[1] Fonte: Enterprise Strategy Group Complete Survey Results: The Critical Role of Storage in Building an Enterprise AI Infrastructure, setembro de 2025. Todas as estatísticas de pesquisa apresentadas no artigo são provenientes deste estudo.

ComputerWeekly.com.br
ComputerWeekly.es
Close