Conheça 7 melhores práticas de segurança da informação para o Office 365

O Office 365 é sujeito a brechas de segurança. Isso torna o uso de soluções especializadas em segurança de dados essencial
Emilia Bertolli
3 minuto de leitura
Ultima atualização 28 de Junho de 2021

A infraestrutura global de tecnologia da informação está se transformando. Muitas empresas já estão migrando partes de sua infraestrutura corporativa – email, compartilhamento de arquivos, solução de contact center, etc. – para a nuvem, onde o Office 365 é uma das soluções mais utilizadas no mercado.

Com isso, o uso do Office 365, em conjunto com banco de dados na nuvem, apresenta desafios de segurança e governança de dados que precisam ser debatidos e enfrentados, ainda mais em uma época de crescimento de violações e de novas regras de privacidade. As empresas precisam implementar controles de segurança de dados consistentes e sustentáveis e usar práticas recomendadas para evitar brechas de segurança, seja no local ou na nuvem.

Aprimorando a segurança na nuvem

Enquanto o número de dados está em franco crescimento, a segurança da informação está alguns passos para trás. Informações essenciais e sigilosas estão disponíveis para todos os funcionários e quase não são monitoradas. Violações como as ocorridas na Uber, Equifax, e aqui no Brasil, na Boa Vista/SCPC e Banco Inter, infelizmente, estão cada vez mais comuns e, de acordo com o Gartner, a ascensão da nuvem híbrida apenas aumenta o risco de incidentes de segurança.

À medida que os dados fluem entre o armazenamento local e na nuvem, como o Office 365, cabe a TI ter capacidade de responder perguntas fundamentais sobre segurança de dados e o uso adequado dessas informações. Ferramentas de segurança isoladas, que preenchem pequenas lacunas, podem se tornar caras e aumentar a complexidade e os riscos.

A Varonis substituiu ferramentas de segurança tradicionalmente diferentes e fornece uma solução única que permite às esquipes de segurança que monitorem de forma centralizada a segurança de dados e possam aplicar políticas de forma uniforme em vários repositórios de dados, no local e na nuvem.

Conheça sete recursos exclusivos para aprimorar os recursos de segurança internos do Office 365:

  1. Controle unificado para dados
    Com a maior parte dos dados não estruturados ainda hospedados localmente, uma desvantagem das ferramentas de segurança nativas no Office 365 é não fornecer controle unificado para dados na nuvem e no local. Uma solução unificada para dados ajuda a garantir que apenas as pessoas certas tenham acesso a esses dados e que todo o acesso seja monitorado e abusos sinalizados.

  2. Visibilidade 360° e gerenciamento de permissões
    Pode ser extremamente difícil identificar quais pastas, arquivos ou caixas de correio um usuário ou grupo pode acessar. É ainda mais difícil encontrar dados em risco, identificar pastas e objetos confidenciais. A Varonis oferece uma visão holística do acesso aos dados e, em segundos, permite que a TI visualize ou receba um aviso sobre algum acesso de risco, além de identificar dados confidenciais superexpostos e permissões excessivas.

  3. Descoberta de dados confidenciais
    Os clientes do Office 365 precisam determinar onde seus dados confidenciais estão localizados para realizar avaliações de risco, monitorar ameaçasse priorizar as correções necessárias.  A classificação interna da Microsoft (via Secure Islands/AIP) exige criação e marcação manual de regras – algo complicado em ambientes grandes – e isso não se estende ao armazenamento local de dados. Isso exige das empresas que busquem por soluções que se integrem facilmente ao AIP, que detectem rapidamente os arquivos confidenciais e consiga priorizar e proteger com sucesso essas informações, além de colocar em quarentena ou excluir conteúdo que esteja fora da política de segurança da empresa.

  4. Auditoria e monitoramento
    Embora seja possível auditar o comportamento dos usuários, é difícil reunir atividades em aplicativos individuais do Office 365, o que pode resultar em investigações de segurança prejudicadas e ameaças não detectadas. Assim, a prática indicada é buscar auxílio em soluções que forneçam auditoria e alerta centralizados no Office 365, com trilha de auditoria unificada e pesquisável, que combina a atividade do Office 365 de um usuário com a atividade de acesso local em dispositivos NAS Active Diretory, compartilhamento de arquivos, UNIX, Exchance, etc.

  5. Deteçção avançada de ameaças (UEBA)
    A Microsoft fornece modelagem básica de ameaças, mas as ferramentas nativas não têm um contexto profundo sobre os comportamentos dos usuários e não conseguem detectar quando as contas estão exibindo comportamento suspeito no local, tornando necessária a adoção de uma solução UEBA que analise a atividade e o comportamento do usuário em ambientes híbridos e que cria linhas de base comportamentais para todas as contas e, com isso, analise eventos de acesso a dados em contexto, permissões e metadados do AD, resultando em alertas precisos e menos falsos positivos.

  6. Remediação de riscos e automação de menos privilégios
    A Microsoft fornece visibilidade de permissão limitada e não ajuda a priorizar esforços de correção, não oferece maneiras de simular alterações e não possui um mecanismo centralizado para fazer alterações nas permissões do grupo Azure AD. Como é necessário identificar e proteger imediatamente conteúdo confidencial em compartilhamento de arquivos, sites do SharePoint e pastas do OneDrive, inclusive links compartilhados externamente, uma solução UEBA é necessária. Essa solução deve simplificar a estrutura de permissões em todas as plataformas e revogar permissões desnecessárias sem afetar os usuários finais, simulando alterações de permissão antes de implementá-las.

  7. Governança de acesso orientada pelo proprietário dos dados
    Envolver os proprietários dos dados no processo de revisão de permissões é fundamental para manter um modelo de privilégios mínimos. Entretanto, a Microsoft não fornece a capacidade de identificar facilmente os proprietários no Office 365, nem os envolve em fluxos de trabalho críticos de governança de acesso. Então, é necessário identificar os prováveis proprietários de dados com base na atividade real do usuário. Depois que ele for designado, as análises e os fluxos de trabalho de autorização podem ser automatizados.

A segurança de dados não é algo opcional para as empresas e para evitar se tornar uma próxima vítima é preciso realizar avaliações rotineiras de risco focadas em dados, exigindo recursos de segurança mais abrangentes dos fornecedores de serviços em nuvem e analisando com cuidado o uso de soluções de segurança, para que sejam realmente eficazes. A Varonis oferece as ferramentas necessárias para que a empresa possa analisar o risco de brechas e para que ela possa realizar as ações necessárias para evitar vazamento de informações. Peça um teste gratuito.

O que devo fazer agora?

Listamos abaixo três recomendações para reduzir os riscos de dados na sua organização:

1

Agende uma demonstração conosco: Veja a usabilidade de Varonis em uma sessão personalizada com base nas necessidades de segurança de dados da sua organização. Responderemos a todas as suas perguntas.

2

Veja um exemplo do nosso Relatório de Risco de Dados: Conheça as ameaças que podem permanecer no seu ambiente. O Relatório da Varonis é gratuito e demonstra claramente como realizar a remediação automatizada.

3

Siga-nos no LinkedIn, YouTube e X (Twitter): Obtenha insights detalhados sobre todos os aspectos da segurança de dados, incluindo DSPM, detecção de ameaças, segurança de IA, entre outros.

Experimente Varonis gratuitamente.

Obtenha um relatório detalhado de risco de dados com base nos dados da sua empresa.
Implanta em minutos.

Keep reading

Varonis tackles hundreds of use cases, making it the ultimate platform to stop data breaches and ensure compliance.

como-o-papel-do-líder-de-segurança-cibernética-está-mudando
Como o papel do líder de segurança cibernética está mudando
A segurança cibernética está em evolução e o papel dos CISOs também precisa ser transformado para atender aos novos requisitos de segurança.
o-uso-da-inteligência-profunda-no-combate-ao-crime-cibernético
O uso da inteligência profunda no combate ao crime cibernético
A inteligência profunda ajuda a equipe de segurança a encontrar respostas que desafoguem o trabalho de times de TI cada vez mais sobrecarregadosInteligência profunda; segurança de dados
análise-prática-de-custo-de-ameaças-cibernéticas:-um-modelo-de-risco-para-ataques-de-negação-de-serviço
Análise prática de custo de ameaças cibernéticas: um modelo de risco para ataques de negação de serviço
A análise de risco de segurança é parte da estratégia de segurança da informação e ajuda a entender o quanto a empresa pode perder em caso de brecha
melhore-a-segurança-e-minimize-riscos-para-o-negócio
Melhore a segurança e minimize riscos para o negócio
Para melhorar a segurança da informação é preciso ter uma equipe de TI especializada e tomar cuidado com a segurança de perímetro