Varonis | Segurança de dentro para fora

Identifique mais cedo os riscos de ameaças internas

Escrito por Emilia Bertolli | Jul 11, 2016 11:49:00 AM

Na área de grandes fusões e aquisições, como a compra do LinkedIn pela Microsoft, o período que antecede o anúncio oficial é cercado de sigilo. Mas antes mesmo do anúncio oficial o mercado de ações começou a se movimentar, indicando que poderia ter ocorrido um vazamento de informações privilegiadas. Ainda não se sabe se houve ou não o vazamento, mas o certo é que metade de todos os incidentes de segurança envolve ameaças internas, e são causados por pessoas de dentro da organização.

As ameaças internas geralmente estão enquadradas em duas categorias mais amplas: segurança da informação e conformidade. Mas quando a ameaça se enquadra nas duas, como a empresa pode implantar um programa que entenda e minimize o risco?

Do ponto de vista da segurança da informação, o maior risco está na saída de dados sensíveis da empresa. Do ponto de vista da conformidade, o problema está na empresa obter dados de forma ilícita.

Mas, na perspectiva de risco, os dois cenários se constituem em crimes. Como as equipes de segurança da informação e de conformidade podem colaborar e responder a essas ameaças híbridas? Comece com essas quatro etapas:

Crie uma cultura de integração – assim como as instituições financeiras têm políticas de conformidade, a Microsoft deveria ampliar suas políticas e encorajar o tratamento seguro dos dados corporativos, com políticas e campanhas de comunicação internas.

Implante uma força-tarefa interdepartamental – uma abordagem colaborativa garante que os casos híbridos não se percam entre os departamentos.

Adote uma plataforma flexível e escalável que possa recolher, categorizar e analisar dados de modo a identificar todos os cenários de risco – o LinkedIn, ou qualquer empresa que queira rastrear traços de ameaças internas, deve adotar uma estratégia de gerenciamento de dados, com um ponto central que ofereça acesso a e-mails, logins de contas, registros de impressão e outras fontes de dados.

Revise fontes de dados sobrepostos – no início de 2016, uma investigação levou seis meses para levar prender um corretor de valores porque os investigadores demoraram para encontrar a única mensagem que o incriminava. Com análise computacional, a investigação seria muito mais rápida.

Quer saber como analisar o comportamento de seus usuários e reduzir o risco de ameaças internas? Clique aqui