Varonis debuts trailblazing features for securing Salesforce. Learn More

Apresentamos a automação de privilégios mínimos para Microsoft 365, Google Drive e Box

Saiba Mais

Como você está se preparando para a LGPD?

Embora esteja em vigor desde agosto passado, as empresas ainda têm até o mês de agosto desse ano para finalizar a adequação do seu ambiente à Lei Geral de Proteção de Dados (LGPD). Neste cenário, em que qualquer simples etapa ignorada pode levar a ineficiências ou impasses piores, independente das tecnologias escolhidas, é fundamental contar com tecnologias…
Emilia Bertolli
2 minuto de leitura
Ultima atualização 27 de Outubro de 2021

Embora esteja em vigor desde agosto passado, as empresas ainda têm até o mês de agosto desse ano para finalizar a adequação do seu ambiente à Lei Geral de Proteção de Dados (LGPD). Neste cenário, em que qualquer simples etapa ignorada pode levar a ineficiências ou impasses piores, independente das tecnologias escolhidas, é fundamental contar com tecnologias que podem, de fato, proteger os dados que você mantém – como vimos nos últimos ataques ocorridos recentemente, empresas e poder público ainda estão longe dessa realidade. 

Porém, ainda é possível para trabalhar de forma proativa, a partir de uma jornada operacional dividida em três fases principais, que vai da identificação dos dados sensíveis e dos comportamentos suspeitos até a manutenção de uma estratégia de segurança eficiente, que inclui a revisão constante de políticas de acesso.  

Conheça abaixo as três fases de um plano ideal para levar os negócios à adequação à LGPD:  

Detectar: Encontre todos os dados pessoais  

Descobrir os dados relativos à LGPD é o primeiro passo para atender às regras. Ao compreender a sensibilidade dos dados, é possível mapear “alvos de valor elevado” e priorizar os esforços de proteção.  

É claro que é possível fazer a classificação do que é dado pessoal de forma manual, porém, contar com uma solução capaz de realizar a classificação de forma automatizada pode dar mais agilidade a esse processo.  

Essa fase inclui ainda a implementação de controles para a detecção de comportamentos suspeitos envolvendo os dados pessoais, como acesso anormal a arquivos sensíveis ou caixas de e-mail executivas e utilização anormal de ferramentas de reconhecimento e exploração.  

Prevenir: Elimine riscos  

O próximo passo é reestruturar permissões, bloquear dados excessivamente expostos e identificar a propriedade dos dados para garantir a implementação de controles preventivos. Com isso, é possível eliminar riscos e reduzir a superfície de ataques, simplificando o ambiente.  

Essa etapa inclui a reestruturação da política de permissionamento para uma que siga o modelo de privilégios mínimos, um pré-requisito para resolver o problema dos grupos de acesso globais, que aumentam os riscos de perda, roubo ou utilização incorreta. Essa medida é fundamental para minimizar riscos.  

Depois disso, ainda na fase de prevenção, é preciso identificar os proprietários dos dados e revisar todo o permissionamento para identificar usuários que têm acesso aos dados de que não precisam – seja porque ganharam acesso equivocadamente ou porque suas funções mudaram.  

Manter: Automatize e revise  

Depois de identificar quem é responsável pelos dados e garantir que todos os usuários tenham acesso apenas às informações necessárias, é preciso investir na execução de revisões periódicas e automatizadas de acesso aos dados.  

Para isso, é importante contar com tecnologias capazes de fazer a análise do comportamento do usuário, incluindo o monitoramento de suas atividades nos arquivos e controles de acesso para aprovar ou negar permissões.  

Neste estágio, é possível automatizar uma série de tarefas, como a revogação de acessos com base em critérios específicos (usuários que vão precisar de acesso a informações específicas apenas enquanto estiverem trabalhando em determinados projetos, por exemplo), bloqueios automáticos com base no comportamento do usuário (quando uma credencial estiver sendo usada para realizar atividades anormais, como cópias e envios de arquivos, por exemplo), e as políticas de retenção e eliminação para garantir que os dados obsoletos sejam arquivados ou eliminados quando necessário.  

Vale a pena lembrar que é importante rever regularmente os riscos, os alertas e os processos para garantir a melhoria contínua, por meio do monitoramento de KPIs. 

Quer saber como a Varonis pode auxiliar a sua empresa na jornada segura de adoção à LGPD? Entre em contato conosco e agende uma demonstração das nossas ferramentas. 

What you should do now

Below are three ways we can help you begin your journey to reducing data risk at your company:

  1. Schedule a demo session with us, where we can show you around, answer your questions, and help you see if Varonis is right for you.
  2. Download our free report and learn the risks associated with SaaS data exposure.
  3. Share this blog post with someone you know who'd enjoy reading it. Share it with them via email, LinkedIn, Reddit, or Facebook.
Try Varonis free.
Get a detailed data risk report based on your company’s data.
Deploys in minutes.
Keep reading
por-trás-do-rebranding-da-varonis
Por trás do rebranding da Varonis
Descubra a estratégia por trás do rebranding da Varonis, que envolveu uma transição completa para um arquétipo de herói e a introdução do Protector 22814.
o-que-é-uma-avaliação-de-risco-de-dados-e-por-que-você-deve-fazer
O que é uma avaliação de risco de dados e por que você deve fazer
A avaliação de risco dados é essencial para saber onde os dados estão armazenados, quem os utiliza e se estão em segurança 
ameaças-internas:-3-maneiras-pelas-quais-a-varonis-ajuda-você
Ameaças internas: 3 maneiras pelas quais a Varonis ajuda você
Ameaças internas são difíceis de combater por que os insiders podem navegar em dados confidenciais sem serem detectados 
guia-de-migração-de-dados:-sucesso-estratégico-e-práticas-recomendadas
Guia de migração de dados: sucesso estratégico e práticas recomendadas
A migração de dados precisa de um projeto robusto para evitar o impacto nos negócios e com o orçamento