Elimine as contas inativas para garantir a privacidade dos dados sensíveis

Elimine as contas inativas para garantir a privacidade dos dados sensíveis
Emilia Bertolli
2 minuto de leitura
Ultima atualização 28 de Outubro de 2021

Um exemplo prático (e muito comum) de vulnerabilidade que demanda investimento em segurança é a existência de contas inativas (na maioria dos casos, são contas sem atividade de usuário por mais de 90 dias) – as quais são frequentemente alvo dos hackers para a tentativa de roubar dados sensíveis com objetivo de retorno financeiro. A eliminação dessas contas deveria ser tratada como um procedimento padrão de segurança, mas na maioria dos casos isso não ocorre, o que claramente aumenta a vulnerabilidade da rede para a formação de “portas de entrada” e acesso a uma ampla gama de informações valiosas – principalmente informações contratuais, comerciais e financeiras que têm caráter sigiloso.

Segundo pesquisa da IDC, a segurança digital está entre as principais tendências de tecnologia listadas para o mercado brasileiro em 2018, com previsão de investimento por parte das empresas de US$ 1,2 bilhão em serviços e soluções de segurança. Esse valor, se confirmado, vai representar crescimento de 9% em relação a 2017. É um alto valor que se justifica, entre outros fatores, pela necessidade de mitigar as ameaças que podem colocar em risco toda a operação das empresas.

E para combater as ameaças geradas especificamente pela existência de contas inativas, a primeira iniciativa é a mais básica de todo o processo: aperfeiçoar a comunicação entre a equipe de TI e o departamento de recursos humanos da empresa para gerenciar o acesso aos dados. Isso significa que, mesmo que a equipe de TI seja responsável por implementar as  mudanças de permissão para acesso (ou restrição) aos dados, sua atuação vai ser 100% eficaz apenas quando houver integração com o departamento de recursos humanos – o qual deve informar imediatamente quando um funcionário se desliga da empresa para que a conta seja desativada.

Posteriormente, os gestores de segurança devem adotar uma estratégia “agressiva” de proteção de dados sensíveis para assegurar o monitoramento de todas as contas de usuários, permitindo assim que haja a compreensão exata do que é um comportamento “normal” ou “anormal” para cada conta, a detecção em tempo real de possíveis anomalias e, principalmente, a ação de segurança proativa para eliminar qualquer tipo de ciberataque, principalmente  phishing e ransomware – ataques que vêm se tornando cada vez mais “populares” no Brasil, gerando altos custos de restauração tecnológica para as empresas que são atingidas.

Concluindo, se até alguns anos atrás essa questão das contas de usuário inativas podia ser resolvida apenas com uma boa “limpeza dos ativos de TI”, agora esse método já não serve mais, tornou-se ultrapassado.  É obrigatório ter um trabalho estrategicamente gerencial, em todos os níveis de contas corporativas, para garantir a segurança dos dados sensíveis da empresa e não correr risco de prejuízo financeiro ou, até mesmo, queda de reputação no mercado brasileiro.

Conheça três soluções da Varonis que podem participar ativamente do gerenciamento das contas e da proteção dos dados sensíveis da sua empresa:

Data Classification Framework (descoberta de dados sensíveis)

DataPrivilege (gerenciamento de acesso aos dados)

Data Transport Engine (migração e exclusão de dados sem gerar inatividade operacional na empresa)

O que devo fazer agora?

Listamos abaixo três recomendações para reduzir os riscos de dados na sua organização:

1

Agende uma demonstração conosco: Veja a usabilidade de Varonis em uma sessão personalizada com base nas necessidades de segurança de dados da sua organização. Responderemos a todas as suas perguntas.

2

Veja um exemplo do nosso Relatório de Risco de Dados: Conheça as ameaças que podem permanecer no seu ambiente. O Relatório da Varonis é gratuito e demonstra claramente como realizar a remediação automatizada.

3

Siga-nos no LinkedIn, YouTube e X (Twitter): Obtenha insights detalhados sobre todos os aspectos da segurança de dados, incluindo DSPM, detecção de ameaças, segurança de IA, entre outros.

Experimente Varonis gratuitamente.

Obtenha um relatório detalhado de risco de dados com base nos dados da sua empresa.
Implanta em minutos.

Keep reading

Varonis tackles hundreds of use cases, making it the ultimate platform to stop data breaches and ensure compliance.

tecnologia-deception:-a-nova-estratégia-contra-ataques-cibernéticos
Tecnologia deception: a nova estratégia contra ataques cibernéticos
A tecnologia deception tem ganhado espaço no mercado e é uma nova estratégia na luta contra ataques cibernéticos. Saiba mais.
maioria-das-empresas-já-enviou-arquivos-sensíveis-por-engano
Maioria das empresas já enviou arquivos sensíveis por engano
A maioria das empresas se preocupa com possíveis violações em dados sensíveis, especialmente tendo os funcionários como fonte. Saiba mais no artigo da Varonis
mirai-attack-e-a-vingança-da-internet-das-coisas
Mirai Attack e a vingança da Internet das Coisas
O Mirai Attack colocou os perigos da Internet das Coisas em foco. Entenda quais são os maiores desafios de segurança propostos por esses dispositivos.
usuário-é-o-maior-perigo-para-a-cibersegurança
Usuário é o maior perigo para a cibersegurança
O maior desafio para a cibersegurança é o comportamento do usuário.