Configurar o compartilhamento de arquivos de rede é uma daquelas práticas que todo administrador de TI sabe e tem implementado como parte de seu trabalho diário. Os mecanismos básicos não mudaram dramaticamente desde o Windows Server 2003 e são relativamente simples. No entanto, depois de configurar o compartilhamento de recursos e as permissões individuais NTFS de cada arquivo, os administradores às vezes perdem a noção de como lidar com os pedidos diários de permissão.
Como as permissões são adicionadas às pastas, o resultado é que são definidas de maneira muito vaga, para o deleite de hackers e ladrões de dados internos. A razão principal é que os administradores e a TI geralmente não estão equipados para manter o rastreamento das funções atuais dos funcionários.
Isso não acontece por falta de compromisso da TI, mas porque é difícil visualizar e compreender o mapeamento entre usuários e suas permissões de arquivo. É resultado de complexas hierarquias de permissão que dificultam a solução para a equipe de TI sem a ajuda de um software de automação.
Segue uma estratégia de quatro etapas que vai facilitar o gerenciamento de compartilhamento de arquivos e permissões de pastas para os administradores de TI.
- Modelo binário para permissões e compartilhamento
Em vez de trabalhar em uma base ad-hoc, é importante para administradores ter uma política essencial – quanto mais simples, melhor. As permissões de pasta devem ter três estados: permissões inerentes, permissões herdadas e permissões de desvio.
- Os proprietários dos dados são os verdadeiros guardiões do acesso
A TI deve iniciar um processo de revisão do direito inicial com os donos dos dados. Isso envolve rever quem atualmente tem acesso a uma pasta e decidir quem deve ser removido do grupo.
- Sempre monitore
As pastas compartilhadas devem sempre ser monitoradas. Por quê? Tornar um recurso disponível na rede é uma ótima maneira de impulsionar a colaboração entre funcionários, mas com isso também vem responsabilidades de segurança. Como a violação de dados tornou-se um problema comum, a equipe de TI deve analisar a atividade de arquivos de rede para identificar sinais de invasão por hackers externos ou malwares.
- Não esqueça a retenção
A TI não pode esquecer de aplicar uma boa política de retenção de dados locais. Essa não é apenas uma questão de espaço em disco, mas remover e arquivar dados antigos implica na segurança dos dados.
O compartilhamento de arquivos na rede é um serviço essencial em qualquer empresa e o ponto de partida para a implementação de soluções colaborativas. No entanto, conteúdo compartilhado também vem com a sua sobrecarga administrativa e de segurança. Mesmo nas políticas mais simples, a complexidade para gerenciar direitos de acesso a pastas para mais que poucos usuários requer automação, para garantir que essas políticas sejam executadas de modo eficaz.
Com Varonis
What you should do now
Below are three ways we can help you begin your journey to reducing data risk at your company:
- Schedule a demo session with us, where we can show you around, answer your questions, and help you see if Varonis is right for you.
- Download our free report and learn the risks associated with SaaS data exposure.
- Share this blog post with someone you know who'd enjoy reading it. Share it with them via email, LinkedIn, Reddit, or Facebook.