Varonis debuts trailblazing features for securing Salesforce. Learn More

Apresentamos a automação de privilégios mínimos para Microsoft 365, Google Drive e Box

Saiba Mais

Por que o UBA deve receber mais investimentos em 2017?

O User Behaviour Analytics, presente em todas as soluções da Varonis, é uma dessas tecnologias que se baseiam no comportamento do usuário para detectar ações anômalas que possam oferecer riscos aos dados da empresa.
Emilia Bertolli
2 minuto de leitura
Ultima atualização 1 de Dezembro de 2023

As empresas estão investindo mais dinheiro em tecnologias em ascensão capazes de antecipar e detectar uma série de ameaças, incluindo ameaças persistentes avançadas (APTs) e até ataques de phishing. Para 2017, o foco tem sido as ferramentas que contam com capacidades analíticas para detectar comportamentos anômalos e algoritmos de aprendizado de máquina para proteger os dados da empresa.

O User Behaviour Analytics, presente em todas as soluções da Varonis, é uma dessas tecnologias que se baseiam no comportamento do usuário para detectar ações anômalas que possam oferecer riscos aos dados da empresa.

O maior motivo para o crescimento de tecnologias desse tipo é o aumento das capacidades dos hackers, que estão investindo em ações cada vez mais sofisticadas. A Juniper Networks, por exemplo, gastou, em 2016, 12% a mais em ferramentas de cibersegurança do que no ano de 2015. Com o aumento do budget para 2017, a empresa espera comprar mais ferramentas para proteger dados corporativos e de propriedade intelectual.

Os investimentos em segurança têm crescido de maneira significativa com o aumento das grandes violações de dados, como a da Sony Pictures, em 2014. A última grande vítima de ataques cibernéticos foi o Yahoo, que reportou, em setembro, o comprometimento de dados de mais de 500 milhões de clientes e, em dezembro, de mais de 1 bilhão de usuários em 2013.

O que as empresas ganham com uma abordagem proativa

As ferramentas que detectam anomalias podem mostrar, por exemplo, quando um funcionário acessa informações que ele normalmente não acessa, ou quando alguém está tentando acessar a rede de outra localidade.

Soluções com UBA contam com algoritmos de aprendizado de máquina que permitem a elas entenderem qual é o estado normal do ambiente e definirem o perfil normal do usuário. Isso permite que as empresas adotem uma abordagem mais proativa de defesa.

Essas ferramentas, no entanto, precisam ter integração com outras tecnologias de validação de acesso do usuário. No caso do Varonis DatAdvantage, por exemplo, é possível gerenciar permissões e grupos de segurança, garantindo que apenas as pessoas certas tenham acesso aos dados corretos. Todo o acesso é monitorado.

A maioria dos profissionais de segurança já percebeu que as tradicionais soluções de segurança do perímetro baseadas em assinatura, apesar de importantes, não são suficientes para combater as ameaças sofisticadas de hoje, como ransomwares e APTs.

Como o UBA compara o que os usuários de um sistema geralmente fazem (suas atividades e padrões de acesso) com atividades incomuns de um hacker que roubou as credenciais de um funcionário, a tecnologia permite detectar uma série de ataques que as soluções tradicionais não conseguem, por isso, pode reduzir consideravelmente os custos gerados pelos ataques cibernéticos.

Veja mais informações sobre como o Varonis DatAdvantage pode dar mais segurança aos dados e melhorar a gestão do permissionamento na sua empresa.

What you should do now

Below are three ways we can help you begin your journey to reducing data risk at your company:

  1. Schedule a demo session with us, where we can show you around, answer your questions, and help you see if Varonis is right for you.
  2. Download our free report and learn the risks associated with SaaS data exposure.
  3. Share this blog post with someone you know who'd enjoy reading it. Share it with them via email, LinkedIn, Reddit, or Facebook.
Try Varonis free.
Get a detailed data risk report based on your company’s data.
Deploys in minutes.
Keep reading
por-que-a-organização-precisa-de-uma-copilot-security-scan-antes-de-implementar-ferramentas-de-ia
Por que a organização precisa de uma Copilot Security Scan antes de implementar ferramentas de IA
Ter acesso à postura de segurança antes de implantar ferramentas de IA generativa, como o Copilot para Microsoft 365, é uma primeira etapa crucial.
guia-do-comprador-de-dspm
Guia do comprador de DSPM
Entenda os diferentes tipos de soluções DSPM, evite armadilhas comuns e faça perguntas para garantir a compra de uma solução de segurança de dados que atenda às suas necessidades exclusivas.
um-guia-prático-para-implementar-a-ia-generativa-com-segurança
Um guia prático para implementar a IA generativa com segurança
Varonis e Jeff Pollard, analista de segurança e risco da Forrester, compartilham insights sobre como integrar com segurança a IA generativa na sua organização.
o-futuro-da-segurança-dos-dados-na-nuvem:-fazendo-mais-com-o-dspm
O futuro da segurança dos dados na nuvem: fazendo mais com o DSPM
Saiba o que você precisa considerar ao avaliar uma solução de DSPM e descubra por que a automação de IaaS é crucial e como você pode preparar sua organização para o futuro do DSPM.