Varonis debuts trailblazing features for securing Salesforce. Learn More

Apresentamos a automação de privilégios mínimos para Microsoft 365, Google Drive e Box

Saiba Mais

Apresentamos a automação de privilégios mínimos para Microsoft 365, Google Drive e Box

Varonis anuncia a automação de privilégios mínimos para Microsoft 365, Google Drive e Box.
Yumna Moazzam
4 minuto de leitura
Publicado 17 de Janeiro de 2023
Ultima atualização 25 de Janeiro de 2023

Quando o acesso excessivo a dados não é verificado, um usuário comprometido ou um colaborador mal-intencionado pode causar sérios danos ao seu negócio. 

Atualmente, o principal desafio de CISOs é reduzir o raio de exposição de dados. No entanto, um projeto de limpeza única ou remediação manual não é suficiente para resolver esse problema. Dada a taxa na qual os dados são criados e compartilhados, nem mesmo um exército de administradores poderia remover permissões não utilizadas ou em risco.

Agora, imagine que você tenha um robô que pode remover de forma inteligente e contínua o acesso desnecessário e aplicar o modelo de privilégios mínimos enquanto você dorme.

A Varonis tem o prazer de anunciar a chegada da nossa automação de privilégios mínimos para Microsoft 365, Google Drive e Box. Essa melhoria reflete nosso desejo de oferecer resultados de segurança de dados sem esforço para nossos clientes.

Continue lendo para saber mais.

Automação de privilégios mínimos para o Microsoft 365

A Varonis promove a colaboração no Microsoft 365 removendo automaticamente e com segurança associações de grupos desatualizadas, links de compartilhamento obsoletos, links públicos confidenciais e muito mais. Você nos dá as regras, nós as aplicamos.

Para implementar este modelo de privilégios mínimos forma inteligente, a Varonis coleta as três dimensões de dados:
  • Confidencialidade
  • Permissões
  • Atividade 

Sem confidencialidade, você não pode priorizar. Sem permissões, você não tem visibilidade. Sem atividade, você não tem escolha a não ser adotar uma abordagem direta e remover todos os links ou permissões a dados confidenciais, mesmo que sejam válidos e estejam em uso.

Avalie os riscos de dados e acompanhe o progresso.

Antes de configurar uma política de remediação automatizada, você deve entender os principais riscos para seus dados. Nossos dashboards de risco em tempo real ajudam você a responder às principais perguntas: quantos dados confidenciais existem nos seus tenants do M365? Qual é a natureza dos dados em questão? Qual é o volume de dados expostos publicamente ou para toda a empresa?

Você pode acompanhar a evolução dos riscos e até explorar qualquer widget para ver com precisão quais sites, pastas, arquivos e links são afetados. 

Dashboard do SPO

Não basta medir a postura de segurança dos dados, você deve fortalecê-la.

Políticas prontas para uso

Agora que você entende melhor os riscos, pode aproveitar nossas políticas de remediação prontas para uso para eliminá-los. Aqui estão alguns exemplos das nossas políticas para M365:

  • Remoção de links de colaboração que expõem dados confidenciais
  • Remoção de qualquer link de colaboração que exponha dados pública ou externamente
  • Remoção de links que não são usados há algum tempo
  • Remoção de associações de grupo
  • Remoção de permissões obsoletas das ACLs

Você pode executar a automação de privilégios mínimo sob demanda, mas a verdadeira inovação está em sua aplicação automática. Sempre que os usuários violam suas políticas de compartilhamento de dados, a Varonis corrige sem intervenção humana.

Políticas de remediação personalizadas 

Você pode facilmente clonar e personalizar nossas políticas predefinidas para atender às necessidades dos seus negócios. Elas podem ser personalizadas com base na confidencialidade, desatualização, localização, tipo de link e outros critérios. 

A Varonis permite visualizar os resultados na IU para ver com precisão quais permissões serão corrigidas por sua política. Assim, você pode garantir que definiu as condições certas, refinar os critérios e ganhar confiança antes de validar a operação.

Quando estiver tudo pronto com sua política, você pode selecionar o cronograma e as aprovações, e a solução de privilégios mínimos cuidará do resto. 

Create remediation policy - gif 2

Edite uma política existente ou crie uma nova. Visualize os resultados antes de dar commit. 

Automação de privilégios mínimos para Box e Google Drive 

Os clientes da Varonis incluem muitas empresas multinuvem que armazenam informações confidenciais em uma infinidade de aplicativos e infraestruturas em nuvem. A equipe de desenvolvimento usa M365 e Azure. A equipe de marketing usa Box. O RH usa o Google Workspace. Então, o que o CISO quer? Visibilidade unificada e aplicação de políticas para todos os itens acima.
 
Os clientes da Varonis agora podem eliminar de forma contínua dados superexpostos no Box e no Google Drive. 

Assim como nossas ofertas para Microsoft 365, nossas políticas de remediação prontas para uso para Google Drive e Box eliminam automaticamente os links de compartilhamento, os links desatualizados ou os links compartilhados publicamente de toda a empresa.

Destaque os riscos de permissões com relatórios.

A automação de privilégios mínimos para Google e Box começa com relatórios. Use nossos poderosos filtros para identificar o risco que deseja remediar. Você pode filtrar por critérios específicos para remover links compartilhados publicamente ou em toda a empresa, como:

  • A confidencialidade dos dados e o tipo de confidencialidade (PII, PCI etc.)
  • Nível de exposição — dados compartilhados publicamente e em toda a empresa
  • Dados marcados como obsoletos

Facet selection for orgwide and publicly shared docsSelecione critérios para a remoção automática de links de compartilhamento.

Além de aplicar suas políticas de acesso público e de remediação em toda a empresa, também pode adotar uma abordagem mais granular e remover permissões de usuário direto a pastas e arquivos. 

Você pode filtrar a remoção de permissões diretas por:

  • Confidencialidade dos dados e tipo de confidencialidade
  • Tipo de usuário: contas externas, privilegiadas e pessoais
  • Permissões obsoletas (permissões não utilizadas durante um longo período)
  • Usuários obsoletos
  • Tipo de permissão (CRUDS)
  • Usuários específicos

Facet selection for direct permissionsCritérios de filtro para remoção de permissões diretas.

Depois de definir seu escopo, você pode transformar seu relatório em uma política aplicada continuamente pela Varonis com automação de privilégios mínimos. 

Run your remediation job-1Revogue automaticamente o acesso a dados confidenciais no Box e no Google Drive.

Como no Microsoft 365, você pode usar nossas políticas internas do Box e do Google ou personalizá-las com critérios de seleção exclusivos e ações que correspondam às diferentes políticas de compartilhamento da sua empresa. 

Como exemplo, você pode criar uma política para excluir de maneira automática todos os links públicos nas pastas do Google Drive do RH, independentemente da confidencialidade dos dados, e criar outra política que apenas remova links de compartilhamento em toda a empresa e links externos para dados confidenciais para a equipe de marketing. 

Você pode configurar cada política para ser executada (de forma automática e contínua em uma programação personalizável) ou para ser revisada e aprovada por seus administradores antecipadamente. 

Customize automatic remediation jobsPersonalize seus trabalhos de automação de privilégios mínimos.

Compartilhe seu progresso na redução de riscos com sua equipe de gerenciamento e auditores.

Sua equipe de gerenciamento ficará encantada em receber relatórios concisos que mostram uma redução significativa no risco semana após semana. A maioria dos clientes vê uma grande queda na exposição após realizar a primeira tarefa de remediação e, em seguida, os relatórios subsequentes provam que eles mantêm o risco baixo.

Exposure change over time-1Crie um relatório programado para acompanhar a redução de riscos.

Aplique a política de privilégios mínimos com a Varonis.

Com o volume exponencial de dados e os 100 zettabytes previstos na nuvem até 2025, as equipes de TI estão totalmente despreparadas para reduzir efetivamente a superfície de ataque de sua organização. 

A Varonis tem como missão entregar resultados efetivos aos nossos clientes com um sistema de segurança de dados automatizado pronto para uso. A implantação da nossa plataforma de segurança de dados nativa da nuvem leva alguns minutos para instalar e fornece insights instantâneos. Fortaleça sua capacidade de resistir a ataques cibernéticos com uma abordagem adaptável, ágil e altamente automatizada para proteção de dados. 

What you should do now

Below are three ways we can help you begin your journey to reducing data risk at your company:

  1. Schedule a demo session with us, where we can show you around, answer your questions, and help you see if Varonis is right for you.
  2. Download our free report and learn the risks associated with SaaS data exposure.
  3. Share this blog post with someone you know who'd enjoy reading it. Share it with them via email, LinkedIn, Reddit, or Facebook.
Try Varonis free.
Get a detailed data risk report based on your company’s data.
Deploys in minutes.
Keep reading
varonis-apresenta-athena-ai-para-transformar-a-segurança-de-dados-e-a-resposta-a-incidentes
Varonis apresenta Athena AI para transformar a segurança de dados e a resposta a incidentes
Com o Athena AI, a nova camada de IA generativa da Varonis, os clientes podem otimizar suas investigações e realizar análises de segurança mais precisas.
o-que-é-uma-avaliação-de-risco-de-dados-e-por-que-você-deve-fazer
O que é uma avaliação de risco de dados e por que você deve fazer
A avaliação de risco dados é essencial para saber onde os dados estão armazenados, quem os utiliza e se estão em segurança 
dspm-x-cspm:-unindo-dados-e-segurança-na-nuvem-com-a-varonis
DSPM x CSPM: unindo dados e segurança na nuvem com a Varonis
Soluções DSPM e CSPM são fundamentais para que as organizações garantam que sua infraestrutura na nuvem e dados estejam seguros 
certificação-do-modelo-de-maturação-da-segurança-cibernética-2.0-(cmmc-2.0)
Certificação do modelo de maturação da segurança cibernética 2.0 (CMMC 2.0)
O DoD está implementando o programa de Certificação do Modelo de Maturidade de Segurança Cibernética 2.0