Varonis debuts trailblazing features for securing Salesforce. Learn More

Apresentamos a automação de privilégios mínimos para Microsoft 365, Google Drive e Box

Saiba Mais

As novas tendências de segurança do perímetro

Novas tecnologias contribuem para tornar a segurança do perímetro mais inteligente e eficiente, além de conectada aos negócios 
Emilia Bertolli
2 minuto de leitura
Ultima atualização 12 de Março de 2022

Com o crescimento dos sistemas baseados em nuvem, trabalho remoto e o número de dispositivos conectados às redes, os riscos para a segurança do perímetro crescem na mesma proporção. De acordo com levantamento da Fortinet, o Brasil sofreu, em 2021, mais de 88,5 bilhões de tentativas de ataques cibernéticos. Um aumento de 950% em relação a 2020. 

Dessa forma, com mais ativos existentes fora do perímetro tradicional, modelos de segurança até então utilizados não são mais suficientes para proteger o perímetro moderno, obrigando às equipes de segurança lidar com vetores de intrusão cada vez mais sofisticados. Entretanto, há ferramentas que contribuem para tornar a segurança do perímetro mais inteligente e segura, como a estratégia Zero Trust que aumenta a resiliência do programa de segurança da empresa. 

Para onde vai a segurança do perímetro?

O Gartner detalhou a malha de segurança cibernética como uma “abordagem conceitual moderna para a arquitetura de segurança, que permite que a empresa distribua , implante e estenda a segurança para onde ela é mais necessária”. 

Assim, é possível enxergar essa malha de segurança como blocos para construir uma jornada Zero Trust que garanta que dados e aplicativos sejam acessados com segurança por qualquer dispositivo, em qualquer lugar, de forma que todos esses acessos sejam verificados. 

O modelo Zero Trust torna os controles de segurança mais flexíveis, confiáveis e escaláveis e permite que a identidade de usuário ou dispositivo defina a segurança do perímetro por meio de uma abordagem padronizada e responsiva que evita que hackers usem determinadas brechas para acessar uma rede. 

Para isso, algumas práticas precisam ser seguidas. 

Descoberta e classificação de dados

Entender seus dados – como eles são classificados, acessados, compartilhados - permite às empresas criarem zonas de confiança com controles de acesso adequados para a segurança do perímetro. 

Gerenciamento de superfície de ataque

Manter um inventário dos recursos de TI atualizado ajuda a identificar possíveis brechas por toda superfície de ataque. Essa compreensão também ajuda as empresas a tomarem decisões mais inteligentes em relação a esses ativos. 

Configuração e gestão de patches

Uma das melhores maneiras de impedir ataques a alguma vulnerabilidade é implantar patches de segurança no momento em que forem lançados e documentar novas configurações. 

Gerenciamento de identidade e acesso

Automatizar a gestão de identidade e acesso é fundamental para conceder o acesso a dispositivos e dados apenas para as pessoas corretas, mantendo, assim, uma experiência segura ao usuário. 

Gerenciamento de riscos de terceiro

A única forma para a equipe de segurança de TI entender qual sua real superfície de risco é visualizar os riscos relacionados à cadeia de suprimentos e parceiros, incluindo fornecedores desses parceiros. 

Repensar a segurança do perímetro

Incorporar o modelo Zero Trust na proteção do perímetro introduz fornecer à equipe de segurança um melhor entendimento do comportamento do sistema e requisitos de acesso, identificando quem acessa os dados da empresa e o que faz com essas informações. 

Por outro lado, limitar os privilégios de acesso, tornando-os mais granulares, permite a adoção de uma abordagem de segurança mais alinhada aos objetivos de negócios, deixando claros os benefícios do modelo Zero Trust para manter os dados em segurança. 

Com o aumento do número de ameaças, agravado por equipes de TI sem a experiência necessária para lidar com esses problemas, o uso de ferramentas com recursos avançados de inteligência artificial e aprendizado de máquina contribuem para tornar a detecção de riscos de segurança do perímetro mais fácil, simplificando o monitoramento, a análise de logs e os alertas recebidos. 

Essas tecnologias ajudam a reconhecer padrões de uso de dados tornando a prevenção e resposta adequada para responder rapidamente a ameaças.  Assim, uma estratégia de segurança de perímetro moderna precisa, além de considerar a segurança, estar conectada à estratégia de negócios da empresa. 

Se seu perímetro falha, nossa solução identifica automaticamente informações confidenciais e monitora a atividade de dados por meio de uma trilha de auditoria completa que ajuda a entender onde estão os dados mais valiosos estão em risco e como protegê-los. Entre em contato e saiba como podemos te ajudar

What you should do now

Below are three ways we can help you begin your journey to reducing data risk at your company:

  1. Schedule a demo session with us, where we can show you around, answer your questions, and help you see if Varonis is right for you.
  2. Download our free report and learn the risks associated with SaaS data exposure.
  3. Share this blog post with someone you know who'd enjoy reading it. Share it with them via email, LinkedIn, Reddit, or Facebook.
Try Varonis free.
Get a detailed data risk report based on your company’s data.
Deploys in minutes.
Keep reading
por-trás-do-rebranding-da-varonis
Por trás do rebranding da Varonis
Descubra a estratégia por trás do rebranding da Varonis, que envolveu uma transição completa para um arquétipo de herói e a introdução do Protector 22814.
o-que-é-uma-avaliação-de-risco-de-dados-e-por-que-você-deve-fazer
O que é uma avaliação de risco de dados e por que você deve fazer
A avaliação de risco dados é essencial para saber onde os dados estão armazenados, quem os utiliza e se estão em segurança 
ameaças-internas:-3-maneiras-pelas-quais-a-varonis-ajuda-você
Ameaças internas: 3 maneiras pelas quais a Varonis ajuda você
Ameaças internas são difíceis de combater por que os insiders podem navegar em dados confidenciais sem serem detectados 
guia-de-migração-de-dados:-sucesso-estratégico-e-práticas-recomendadas
Guia de migração de dados: sucesso estratégico e práticas recomendadas
A migração de dados precisa de um projeto robusto para evitar o impacto nos negócios e com o orçamento