Varonis debuts trailblazing features for securing Salesforce. Learn More

Apresentamos a automação de privilégios mínimos para Microsoft 365, Google Drive e Box

Saiba Mais

O uso da inteligência profunda no combate ao crime cibernético

A inteligência profunda ajuda a equipe de segurança a encontrar respostas que desafoguem o trabalho de times de TI cada vez mais sobrecarregadosInteligência profunda; segurança de dados
Emilia Bertolli
2 minuto de leitura
Ultima atualização 22 de Junho de 2021

De acordo com a RiskBased, apenas na primeira metade de 2020, cerca de 36 bilhões de registros foram expostos por cibercriminosos. E, devido ao uso crescente da digitalização por parte das empresas e do número de dispositivos conectados à Internet das Coisas (IoT), o número de executáveis de malware conhecidos pelas equipes de segurança da informação devem crescer nos próximos anos. Como os ataques se tornaram ainda mais distribuídos pelo planeta e sofisticados, o desafio das empresas para manterem suas informações seguras é cada vez mais complexo.

Além disso, com a adoção do trabalho remoto por parte da maioria das empresas mostrou que as equipes de segurança e TI não estavam preparadas para fornecer acesso seguro aos sistemas para seus funcionários. Prazos apertados, falta de infraestrutura tecnológica e até mesmo a falta de uma cultura de trabalho remoto abriram brechas para que hackers aproveitassem uma oportunidade de ouro para roubar dados sensíveis.

Uma abordagem mais inteligente

Lidar com tentativas de invasão cada vez mais complexas usando métodos convencionais não é suficiente para impedir o vazamento de dados. Isso exigiu dos profissionais de segurança cibernética que buscassem novas maneiras de lidar com esses problemas e apostando na análise de dados para identificar ameaças “escondidas” no tráfego normal da web e para se antecipar aos possíveis ataques.

Isso só é possível devido aos avanços da inteligência artificial (IA) e aprendizado de máquina, que ajudam as equipes de segurança a encontrar padrões de ameaças em meio ao turbilhão de informações que circulam pela rede diariamente. Esses insights permitem que as equipes busquem respostas mais inteligentes e soluções mais abrangentes e robustas.

Assim, como não é possível evitar que um funcionário clique em um link malicioso, as empresas, pelo menos, conseguem identificar possíveis ataques com maior precisão.

Indo além dos dados


Não basta ter acesso aos dados se a análise for falha, não oferecer contexto ou informar a real probabilidade de risco. O uso de soluções de análise de dados, IA e aprendizado de máquina pela inteligência profunda permite analisar uma grande quantidade de dados estruturados e não estruturados de forma a criar uma maior resiliência cibernética.

As ferramentas de segurança precisam identificar padrões e realizar análises complexas quase em tempo real, para gerar alertas classificados de acordo com um modelo de risco que contemple a gravidade de cada ameaça, e que também contribuam para facilitar o trabalho da equipe de segurança cibernética.

Os algoritmos usados pela IA permitem automatizar a identificação de ameaças e, também, a rápida adaptação dos sistemas para que possam realizar os aprimoramentos necessários para proteger os sistemas da empresa. Entretanto, para obter insights mais completos e profundos, o uso de dados brutos ainda é necessário. Logs de eventos e respostas a incidentes passados, informações relacionadas à rede, bancos de dados, aplicativos e atividades dos usuários são essenciais para enriquecer a base de dados utilizada pela solução de aprendizado de máquina e para criar o contexto necessário para a identificação de ataques.

O uso da inteligência profunda na gestão de segurança permite às equipes de segurança  agirem proativamente para que uma vulnerabilidade não seja explorada por cibercriminosos, inclusive aprimorando a capacidade de análise comportamental, com a criação de padrões de comportamento de usuários – que vão desde a forma com que usam um dispositivo até endereços de IP mais utilizados, horários de acesso e padrões de digitação e rolagem de página. Ao perceber uma atividade incomum ou fora do padrão, o sistema pode sinalizar a anomalia e, caso necessário, bloquear o usuário.

A inteligência profunda precisa ajudar a equipe de segurança a encontrar respostas que desafoguem o trabalho de times de TI cada vez mais sobrecarregados. Fale com nossos especialistas e saiba como eliminar os riscos de vazamento de dados da sua empresa.

What you should do now

Below are three ways we can help you begin your journey to reducing data risk at your company:

  1. Schedule a demo session with us, where we can show you around, answer your questions, and help you see if Varonis is right for you.
  2. Download our free report and learn the risks associated with SaaS data exposure.
  3. Share this blog post with someone you know who'd enjoy reading it. Share it with them via email, LinkedIn, Reddit, or Facebook.
Try Varonis free.
Get a detailed data risk report based on your company’s data.
Deploys in minutes.
Keep reading
por-trás-do-rebranding-da-varonis
Por trás do rebranding da Varonis
Descubra a estratégia por trás do rebranding da Varonis, que envolveu uma transição completa para um arquétipo de herói e a introdução do Protector 22814.
o-que-é-uma-avaliação-de-risco-de-dados-e-por-que-você-deve-fazer
O que é uma avaliação de risco de dados e por que você deve fazer
A avaliação de risco dados é essencial para saber onde os dados estão armazenados, quem os utiliza e se estão em segurança 
ameaças-internas:-3-maneiras-pelas-quais-a-varonis-ajuda-você
Ameaças internas: 3 maneiras pelas quais a Varonis ajuda você
Ameaças internas são difíceis de combater por que os insiders podem navegar em dados confidenciais sem serem detectados 
guia-de-migração-de-dados:-sucesso-estratégico-e-práticas-recomendadas
Guia de migração de dados: sucesso estratégico e práticas recomendadas
A migração de dados precisa de um projeto robusto para evitar o impacto nos negócios e com o orçamento