Varonis debuts trailblazing features for securing Salesforce. Learn More

Apresentamos a automação de privilégios mínimos para Microsoft 365, Google Drive e Box

Saiba Mais

Ameaças internas: 3 maneiras pelas quais a Varonis ajuda você

Ameaças internas são difíceis de combater por que os insiders podem navegar em dados confidenciais sem serem detectados 
Shane Waterford
5 minuto de leitura
Ultima atualização 19 de Dezembro de 2023
Ameaças internas; segurança cibernética

O que times de basquete, agências governamentais e fabricantes de automóveis têm em comum? Ameaças internas. 

Cada um deles sofreu uma violação de dados, tendo informações confidenciais proprietárias ou privadas roubadas e expostas por ameaças internas. Em cada caso, as motivações e os métodos variaram, mas o risco permaneceu o mesmo: os insiders têm acesso a inúmeros dados e pouco controle. 

As ameaças internas continuam difíceis de combater porque, ao contrário de alguém de fora, os insiders podem navegar em dados confidenciais sem serem detectados e normalmente sem suspeitas. 

No entanto, a segurança cibernética não e a primeira indústria a enfrentar ameaças internas. A espionagem tem uma longa história de enfrentamento e defesa contra pessoas internas, usando os princípios da “Tríade da CIA” de confidencialidade, integridade e disponibilidade. 

A resposta moderna de segurança cibernética da Varonis às ameaças internas é a tríade de segurança de dados, “sensibilidade, acesso e atividade”. Usando essas três dimensões de segurança de dados você pode ajudar a reduzir o risco e o impacto de um ataque interno. 

  • Sensibilidade: ao entender onde estão seus dados confidenciais é possível colocar controles em torno deles para evitar acesso não autorizado ou exfiltração. A classificação e rotulagem automatizadas permitem fazer um inventário de dados confidenciais, classificá-los e aplicar os controles apropriados para protegê-los. A sensibilidade determina quem, o quê e como os itens devem ser acessados e quais atividades são permitidas. 
  • Acessibilidade: O acesso excessivo é o cerne das ameaças internas. As empresas hoje são baseadas na colaboração e no compartilhamento, e muitas vezes a produtividade e a disponibilidade de dados superam a segurança. Saber exatamente quem pode acessar os dados e limitar esse acesso de uma forma que não afete a produtividade é fundamental para mitigar os riscos. 
  • Atividade: As organizações precisam conseguir ver quais ações estão sendo tomadas com os dados, detectar e responder a comportamentos incomuns e eliminar com segurança o acesso excessivo sem afetar a continuidade dos negócios. 

Ao combinar esses três pilares da tríade de segurança de dados, é possível reduzir efetivamente o risco e o impacto de um ataque interno. 

Vamos examinar as dimensões com mais detalhes e ver como a Varonis ajuda em cada uma delas. 

Sensibilidade — descoberta, classificação e controles

As políticas integradas da Varonis descobrem automaticamente informações de identificação pessoal (PII), informações sobre cartão de pagamento (PCI), informações de saúde protegidas (PHI), segredos e muito mais em aplicativos e infraestrutura em nuvem, compartilhamentos de arquivos locais e dispositivos NAS híbridos. Ao fornecer uma vasta biblioteca de regras pré-configuradas e facilmente personalizáveis, a Varonis ajuda as organizações a descobrir rapidamente dados confidenciais ou regulamentados, propriedade intelectual ou outros dados específicos da organização. 

Para aplicar controles adicionais, como criptografia, a Varonis ajuda a classificar arquivos corretamente. Usando nossos resultados de classificação, podemos encontrar e corrigir arquivos que foram classificados incorretamente pelos usuários finais ou que não foram rotulados. Classificar os dados torna mais difícil para os insiders extrair dados confidenciais. 

Microsoft365-SensitivityLabels

Use os resultados da classificação da Varonis para encontrar e corrigir arquivos que foram classificados incorretamente pelos usuários finais ou que não foram rotulados. Aplique facilmente políticas de proteção de dados, como criptografia, com rótulos. 

A Varonis não apenas descobre onde você tem dados confidenciais, mas também mostra onde os dados confidenciais estão concentrados e expostos para que se possa priorizar onde focar para reduzir a exposição dos dados. 

Acesso — normalização, automação com menos privilégios e dados obsoletos

O segundo pilar da tríade de segurança de dados para controlar o risco interno é o acesso. Controle o acesso aos dados e controlará o risco de ameaças internas. Na Varonis, chamamos isso de redução do raio de explosão. 

Isso pode ser complicado quando, no primeiro dia, um funcionário médio tem acesso a mais de 17 milhões de arquivos e pastas, enquanto uma empresa média tem mais de 40 milhões de permissões exclusivas em aplicativos SaaS. Com a rapidez com que os dados são criados e compartilhados e a quantidade de diferentes estruturas de permissões que variam entre os aplicativos, seriam necessários anos para um exército de administradores entender e corrigir esses privilégios. 

Além das permissões, os aplicativos SaaS têm inúmeras configurações que, se mal configuradas, podem abrir dados não apenas para muitos funcionários, mas também para usuários externos ou até mesmo para contas pessoais. 

DataClassification_Permissions

A organização média tem dezenas de milhões de permissões exclusivas que expõem dados críticos a muitas pessoas, a toda a organização ou até mesmo à internet. 

A Varonis oferece uma visão em tempo real da sua postura de segurança de dados, combinando sensibilidade, acesso e atividade de arquivos. De links compartilhados a grupos de permissões aninhados, gerenciamento de configurações incorretas e dados obsoletos, calculamos permissões efetivas e priorizamos a correção com base no risco. 

Para limitar eficazmente as ameaças internas, as organizações precisam não apenas conseguir ver o risco, mas também de remediá-lo. 

Customizable-Policies@2x

A Varonis vem com políticas de correção prontas que você pode personalizar para sua organização. Você define as políticas e nossa automação fará o resto. 

A Varonis toma decisões inteligentes sobre quem precisa e quem não precisa de acesso aos dados e pode eliminar o acesso desnecessário com automação com menos privilégios. Como sabemos quem está acessando os dados, podemos remover o acesso não utilizado, o que reduz continuamente o raio de ataque de um ataque interno sem a necessidade de intervenção humana e sem interromper o negócio. 

A Varonis também pode corrigir configurações incorretas para evitar que os dados sejam expostos involuntariamente. 

A atividade de dados é um ingrediente chave na determinação de alterações de remediação, a fim de limitar com segurança e proativamente o impacto de um insider. A atividade de dados também pode ajudar a detectar atividades suspeitas em tempo real. 

Atividade — auditorias, UEBA e resposta automatizada

Uma das coisas mais perigosas sobre as ameaças internas é que elas muitas vezes não disparam alarmes. Eles não vão “intrometer-se” no seu sistema como um ator externo faria. Em vez disso, eles podem bisbilhotar silenciosamente — como no caso do aviador Jack Teixeira, que teve acesso a documentos militares e supostamente compartilhou imagens desses documentos no Discord. 

As organizações devem monitorar a forma como os dados são acessados e partilhados, especialmente no caso de insiders, para que possam encontrar e impedir ameaças antes que ocorram danos. 

A Varonis observa todas as ações importantes nos dados — cada leitura, gravação, criação e compartilhamento — e cria linhas de base comportamentais para o que é atividade normal para cada usuário ou dispositivo. Nossos alertas da UEBA detectam ameaças aos dados, como um usuário acessando arquivos confidenciais atípicos ou enviando grandes quantidades de dados para uma conta de e-mail pessoal, impedindo a ação de atores mal-intencionados com respostas automatizadas. 

DAA_AdminMonitoring_FNL

Monitore a atividade de dados e detecte ameaças em tempo real. Nossos modelos de ameaças aprendem e se adaptam continuamente aos ambientes dos clientes, detectando e interrompendo atividades anormais antes que os dados sejam comprometidos. 

Nosso registro enriquecido e normalizado de cada atividade de arquivo, pasta e e-mail em seus ambientes de nuvem e locais significa que você pode investigar um incidente de segurança rapidamente usando um registro forense detalhado que mostra exatamente o que aconteceu. 

Você também pode buscar ajuda de nossa equipe gratuita de resposta a incidentes — um grupo de engenheiros de segurança e especialistas forenses disponíveis para clientes e usuários de teste — para ajudar a investigar ameaças. 

A equipe de resposta a incidentes da Varonis já frustrou inúmeras ameaças internas e APTs externos. 

Como a Varonis ajuda sua em casos de ameaças internas

A abordagem de segurança centrada em dados da Varonis oferece às organizações uma maneira incomparável de detectar e limitar proativamente o impacto de ameaças internas. 

Com a tríade de segurança de dados “sensibilidade, acessibilidade e atividade”, a Varonis pode limitar a exposição dos dados e detectar ameaças que outras soluções não percebem. 

  • Sensibilidade: a Varonis ajuda as organizações a descobrir rapidamente a propriedade intelectual ou outros dados específicos da organização, permitindo que sua organização aplique políticas de proteção de dados, como criptografia, controle de download e muito mais. 
  • Acessibilidade: a Varonis oferece uma visão em tempo real de seus privilégios e postura de segurança de dados em aplicativos e infraestrutura em nuvem. A automação com privilégios mínimos reduz continuamente o raio de explosão sem intervenção humana e sem interromper o negócio. 
  • Atividade: a Varonis cria um registro normalizado de cada atividade de arquivo, pasta e e-mail em seus ambientes de nuvem e locais. Nossa equipe de especialistas em segurança cibernética monitora seus dados em busca de ameaças, investiga alertas e apenas revela incidentes verdadeiros que exigem sua atenção. 

Ao combinar esses três pilares da tríade de segurança de dados, você pode reduzir efetivamente o risco e responder a um ataque interno. 

Aproveite e agende uma sessão de demonstração para tirar suas dúvidas e entender se nossa plataforma é adequada para sua organização, e baixe nosso relatório gratuito e conheça os riscos associados à exposição de dados SaaS. 

What you should do now

Below are three ways we can help you begin your journey to reducing data risk at your company:

  1. Schedule a demo session with us, where we can show you around, answer your questions, and help you see if Varonis is right for you.
  2. Download our free report and learn the risks associated with SaaS data exposure.
  3. Share this blog post with someone you know who'd enjoy reading it. Share it with them via email, LinkedIn, Reddit, or Facebook.
Try Varonis free.
Get a detailed data risk report based on your company’s data.
Deploys in minutes.
Keep reading
por-trás-do-rebranding-da-varonis
Por trás do rebranding da Varonis
Descubra a estratégia por trás do rebranding da Varonis, que envolveu uma transição completa para um arquétipo de herói e a introdução do Protector 22814.
o-que-é-uma-avaliação-de-risco-de-dados-e-por-que-você-deve-fazer
O que é uma avaliação de risco de dados e por que você deve fazer
A avaliação de risco dados é essencial para saber onde os dados estão armazenados, quem os utiliza e se estão em segurança 
dspm-x-cspm:-unindo-dados-e-segurança-na-nuvem-com-a-varonis
DSPM x CSPM: unindo dados e segurança na nuvem com a Varonis
Soluções DSPM e CSPM são fundamentais para que as organizações garantam que sua infraestrutura na nuvem e dados estejam seguros 
certificação-do-modelo-de-maturação-da-segurança-cibernética-2.0-(cmmc-2.0)
Certificação do modelo de maturação da segurança cibernética 2.0 (CMMC 2.0)
O DoD está implementando o programa de Certificação do Modelo de Maturidade de Segurança Cibernética 2.0