Varonis debuts trailblazing features for securing Salesforce. Learn More

Apresentamos a automação de privilégios mínimos para Microsoft 365, Google Drive e Box

Saiba Mais

Entenda a importância de um processo de segurança razoável para sua estratégia

2 minuto de leitura
Publicado 7 de Novembro de 2019
Ultima atualização 11 de Fevereiro de 2022

Para quem passou algum tempo analisando as novas leis e regulamentos de segurança de dados, os termos “segurança razoável” ou “segurança apropriada” devem ter sido notados. Esse palavreado legal está presente em diversas leis pelo mundo, mas o que significa?

Apesar de razoavelmente genéricos, esses termos ajudaram indiretamente o setor de segurança da informação a analisar questões maiores e mais gerais que envolvem segurança de dados. Mas é interessante saber que esse termo surgiu quando o governo dos Estados Unidos tentou criar uma definição inicial de salvaguardas de segurança apropriadas.

Nos primórdios da internet (por volta de 2001), os reguladores tentavam interpretar as palavras da Lei Gramm Leach Bliley (GBLA), que obrigavam as instituições financeiras a “garantir a segurança e confidencialidade das informações dos clientes”, e encontraram neste documento as “diretrizes que estabelecem padrões para proteger as informações do cliente”.

Aqui está a essência do plano, que parece bem familiar para todos os profissionais de segurança cibernética:

  • Identificar ativos de informações corporativas que precisam ser protegidas
  • Realizar avaliações periódicas de risco para identificar e avaliar riscos internos e externos à segurança, confidencialidade e/ou integridade de seus ativos de informação
  • Implementar controles para gerenciar riscos e selecionar controles de segurança físicos, administrativos e técnicos adequados para minimizar os riscos identificados em sua avaliação de riscos
  • Monitorar o programa, selecionar e implementar controles de segurança físicos, administrativos e técnicos adequados para minimizar riscos
  • Sempre analisar novas ameaças e violações, no mínimo anualmente

O processo de segurança razoável

A definição de segurança razoável é que ela é um processo de segurança que sempre está em andamento. É muito útil comparar a lista acima com a estrutura mais atual do Critical Infrastructure Security (CIS) do NIST para ver que são, basicamente, a mesma coisa.

O NIST CIS Framework é um processo e traz as mesmas diretrizes que vimos anteriormente.

Lembre-se que o NIST CIS é uma estrutura e isso significa que ele não está vinculado a controles de segurança específicos. Isso remonta à ideia dos reguladores de não obrigar as empresas privadas a adotarem um padrão de dados em detrimento de outro.

A documentação da estrutura CIS mapeia convenientemente o processo em vários padrões diferentes, incluindo NIST 800.53, SANS CSC, ISO 27001, entre outros. De fatos, foi uma ideia tão boa que estão considerando o NIST CIS como base para normas de segurança de dados.

A Varonis também

A estrutura do CIS é um meta-padrão gigante e um bom recurso para aqueles que planejam soluções de segurança. As soluções Varonis suportam a estrutura NIST CIS e, de fato, nossas empresas cumprem muitas leis e padrões de segurança, incluindo HIPAA, PCI DSS e outros.

Demos um passo à frente e também temos nossa própria jornada operacional, baseada fortemente na abordagem de processos do NIST. Ele funciona em conjunto com nossos produtos e define o cenário para mantê-lo em conformidade com as regras de segurança de dados, bem como com muitos padrões de segurança. Assim, você estará preparado para o futuro, não importa o que aparecer no sue caminho.

Fale com nossos especialistas e solicite um teste gratuito das nossas soluções. Com mais de 2100 clientes em todo o mundo, a Varonis garante que somente as pessoas certas tenham acesso aos dados certos, sempre.

What you should do now

Below are three ways we can help you begin your journey to reducing data risk at your company:

  1. Schedule a demo session with us, where we can show you around, answer your questions, and help you see if Varonis is right for you.
  2. Download our free report and learn the risks associated with SaaS data exposure.
  3. Share this blog post with someone you know who'd enjoy reading it. Share it with them via email, LinkedIn, Reddit, or Facebook.
Try Varonis free.
Get a detailed data risk report based on your company’s data.
Deploys in minutes.
Keep reading
varonis-é-nomeada-líder-pela-the-forrester-wave™:-plataformas-de-segurança-de-dados-no-primeiro-trimestre-de-2023
Varonis é nomeada líder pela The Forrester Wave™: plataformas de segurança de dados no primeiro trimestre de 2023
A Varonis tem orgulho de ser nomeada líder pela The Forrester Wave™: plataformas de segurança de dados no primeiro trimestre de 2023. Como o fornecedor com a pontuação mais alta na categoria de estratégia, acreditamos que a Varonis está bem posicionada para ajudar as organizações a alcançar os resultados de segurança de dados que desejam, sem sobrecarregar suas equipes de segurança. 
data-security-posture-management-(dspm):-guia-de-práticas-recomendadas-para-cisos
Data Security Posture Management (DSPM): Guia de práticas recomendadas para CISOs
O DSPM fornece visibilidade sobre os dados, quem tem acesso, como eles foram usados e qual a postura de segurança da empresa.
o-que-a-automação-significa-para-a-segurança-cibernética:-3-dicas-para-seu-negócio
O que a automação significa para a segurança cibernética: 3 dicas para seu negócio
Entre em contato e agende uma sessão de demonstração conosco, assim podemos responder às suas questões e ajudá-lo a ver como nossa plataforma é adequada para sua empresa.
conheça-o-roteiro-de-segurança-de-dados-que-usamos-com-mais-de-7-mil-cisos
Conheça o roteiro de segurança de dados que usamos com mais de 7 mil CISOs
Garantir a segurança de dados e protegê-los contra invasores enquanto cumpre com leis de privacidade é um grande desafio para qualquer CISO.