Varonis debuts trailblazing features for securing Salesforce. Learn More

Apresentamos a automação de privilégios mínimos para Microsoft 365, Google Drive e Box

Saiba Mais

Saiba como gerenciar as permissões no ambiente

Conheça algumas estratégias de como gerenciar o compartilhamento de arquivos e permissões no ambiente.
Emilia Bertolli
2 minuto de leitura
Ultima atualização 30 de Novembro de 2023

Configurar o compartilhamento de arquivos de rede é uma daquelas práticas que todo administrador de TI sabe e tem implementado como parte de seu trabalho diário. Os mecanismos básicos não mudaram dramaticamente desde o Windows Server 2003 e são relativamente simples. No entanto, depois de configurar o compartilhamento de recursos e as permissões individuais NTFS de cada arquivo, os administradores às vezes perdem a noção de como lidar com os pedidos diários de permissão.

Como as permissões são adicionadas às pastas, o resultado é que são definidas de maneira muito vaga, para o deleite de hackers e ladrões de dados internos. A razão principal é que os administradores e a TI geralmente não estão equipados para manter o rastreamento das funções atuais dos funcionários.

Isso não acontece por falta de compromisso da TI, mas porque é difícil visualizar e compreender o mapeamento entre usuários e suas permissões de arquivo. É resultado de complexas hierarquias de permissão que dificultam a solução para a equipe de TI sem a ajuda de um software de automação.

Segue uma estratégia de quatro etapas que vai facilitar o gerenciamento de compartilhamento de arquivos e permissões de pastas para os administradores de TI.

  1. Modelo binário para permissões e compartilhamento

Em vez de trabalhar em uma base ad-hoc, é importante para administradores ter uma política essencial – quanto mais simples, melhor. As permissões de pasta devem ter três estados: permissões inerentes, permissões herdadas e permissões de desvio.

 

  1. Os proprietários dos dados são os verdadeiros guardiões do acesso

A TI deve iniciar um processo de revisão do direito inicial com os donos dos dados. Isso envolve rever quem atualmente tem acesso a uma pasta e decidir quem deve ser removido do grupo.

 

  1. Sempre monitore

As pastas compartilhadas devem sempre ser monitoradas. Por quê? Tornar um recurso disponível na rede é uma ótima maneira de impulsionar a colaboração entre funcionários, mas com isso também vem responsabilidades de segurança.  Como a violação de dados tornou-se um problema comum, a equipe de TI deve analisar a atividade de arquivos de rede para identificar sinais de invasão por hackers externos ou malwares.

 

  1. Não esqueça a retenção

A TI não pode esquecer de aplicar uma boa política de retenção de dados locais. Essa não é apenas uma questão de espaço em disco, mas remover e arquivar dados antigos implica na segurança dos dados.

 

O compartilhamento de arquivos na rede é um serviço essencial em qualquer empresa e o ponto de partida para a implementação de soluções colaborativas. No entanto, conteúdo compartilhado também vem com a sua sobrecarga administrativa e de segurança. Mesmo nas políticas mais simples, a complexidade para gerenciar direitos de acesso a pastas para mais que poucos usuários requer automação, para garantir que essas políticas sejam executadas de modo eficaz.

Com Varonis

What you should do now

Below are three ways we can help you begin your journey to reducing data risk at your company:

  1. Schedule a demo session with us, where we can show you around, answer your questions, and help you see if Varonis is right for you.
  2. Download our free report and learn the risks associated with SaaS data exposure.
  3. Share this blog post with someone you know who'd enjoy reading it. Share it with them via email, LinkedIn, Reddit, or Facebook.
Try Varonis free.
Get a detailed data risk report based on your company’s data.
Deploys in minutes.
Keep reading
por-trás-do-rebranding-da-varonis
Por trás do rebranding da Varonis
Descubra a estratégia por trás do rebranding da Varonis, que envolveu uma transição completa para um arquétipo de herói e a introdução do Protector 22814.
o-que-é-uma-avaliação-de-risco-de-dados-e-por-que-você-deve-fazer
O que é uma avaliação de risco de dados e por que você deve fazer
A avaliação de risco dados é essencial para saber onde os dados estão armazenados, quem os utiliza e se estão em segurança 
ameaças-internas:-3-maneiras-pelas-quais-a-varonis-ajuda-você
Ameaças internas: 3 maneiras pelas quais a Varonis ajuda você
Ameaças internas são difíceis de combater por que os insiders podem navegar em dados confidenciais sem serem detectados 
guia-de-migração-de-dados:-sucesso-estratégico-e-práticas-recomendadas
Guia de migração de dados: sucesso estratégico e práticas recomendadas
A migração de dados precisa de um projeto robusto para evitar o impacto nos negócios e com o orçamento