Varonis debuts trailblazing features for securing Salesforce. Learn More

Apresentamos a automação de privilégios mínimos para Microsoft 365, Google Drive e Box

Saiba Mais

Solução DatAdvantage da Varonis facilita a implementação do Controle de Acesso Baseado em Função (RBAC) como medida de segurança de dados

O Controle de Acesso Baseado em Função (RBAC) é uma medida de segurança de dados importante para evitar que usuários tenho acesso à “áreas indevidas” de uma rede corporativa. Saiba como a Solução DatAdvantage da Varonis facilita a implementação do RBAC.
Emilia Bertolli
2 minuto de leitura
Ultima atualização 28 de Outubro de 2021

Uma senha roubada pode te dar as chaves de acesso a todos os dados da empresa? Infelizmente, sim. Por esse motivo, é necessário que as empresas revejam os padrões de segurança de dados ao verificar permissões e, principalmente, implementar o Controle de Acesso Baseado em Função (RBAC – Role Based Access Control) para manter os usuários “dentro dos devidos lugares” atribuídos na rede.

O que é Controle de Acesso Baseado em Função?

O Controle de Acesso Baseado em Função é um paradigma de segurança de, no qual a rede concede permissões aos usuários com base em sua função na empresa. Exemplo prático: o departamento financeiro não consegue ver os dados do RH e vice-versa.

Por que implementar o Controle de Acesso Baseado em Função?

A implementação do Controle de Acesso Baseado em Função ajuda a maximizar a eficiência operacional da empresa, protegendo seus dados contra vazamentos ou roubos, reduzindo o trabalho da equipe de suporte de TI e facilitando o atendimento aos requisitos de auditoria.

Os usuários devem ter acesso apenas aos dados de que precisam para realizar seu trabalho. Conceder acesso aos dados que eles não precisam é sinônimo de risco dos dados serem vazados, roubados, ou corrompidos. Os hackers “adoram” acessar uma única conta e mover-se livremente pela rede, procurando os dados que podem lhe gerar retorno financeiro.

Se a sua empresa tiver implementado um bom Controle de Acesso Baseado em Função, os hackers serão bloqueados assim que tentarem sair da “área” do usuário invadido. Outro exemplo: mesmo que o usuário afetado pela ação de um hacker esteja em RH e tenha acesso a informações pessoalmente identificáveis ​​(PII), o hacker não poderá migrar facilmente para os dados da equipe financeira ou da equipe executiva.

Gerenciar novos usuários ou usuários convidados pode ser demorado e difícil, mas se a empresa tiver o Controle de Acesso Baseado em Função que define essas funções – antes que um usuário entre na rede -, é uma situação de prevenção fundamental.

Ao final da implementação, sua rede ficará muito mais segura do que era e, consequentemente, seus dados ficarão muito mais seguros contra roubo ou vazamento, além de ampliar a produtividade tanto dos usuários quanto da equipe de TI.

Três etapas para implementação

Qual é a melhor maneira de implementar o Controle de Acesso Baseado em Função? Considere os seguintes passos para começar:

– Defina os recursos e serviços que você fornece para os usuários (como e-mail, CRM, compartilhamentos de arquivos, entre outros).
– Crie uma biblioteca de funções, combinando as descrições de cargo com os recursos que cada função precisa para concluir o trabalho.
– Atribua os usuários a cada grupo de função definida.

A boa notícia é que esse processo pode ser automatizado com a solução Varonis DatAdvantage, que fornece dados sobre quem faz compartilhamentos de arquivos regularmente e quem não usa.

Ao atribuir permissões de arquivo associadas às funções, a empresa também designa um proprietário de dados para os compartilhamentos. Esse proprietário é responsável pelo acesso a seus dados a longo prazo e pode facilmente aprovar ou negar solicitações de acesso. A tecnologia da Varonis também fornece recursos de modelagem à medida que se atribuem funções, para que seja possível saber o que acontece se o acesso a uma pasta dessa função for revogado.

Existem vários métodos que os hackers podem usar com objetivo de violar a segurança de dados da sua segurança. Uma boa plataforma de análise e monitoramento de dados é essencial para aplicar as regras definidas pelo Controle de Acesso Baseado em Função, fornecendo alertas e detalhes à equipe de TI da empresa no sentido de evitar tentativas de invasão e, consequentemente, garantir a privacidade dos dados.

Clique aqui se deseja fazer um teste gratuito da solução Varonis DatAdvantage.

What you should do now

Below are three ways we can help you begin your journey to reducing data risk at your company:

  1. Schedule a demo session with us, where we can show you around, answer your questions, and help you see if Varonis is right for you.
  2. Download our free report and learn the risks associated with SaaS data exposure.
  3. Share this blog post with someone you know who'd enjoy reading it. Share it with them via email, LinkedIn, Reddit, or Facebook.
Try Varonis free.
Get a detailed data risk report based on your company’s data.
Deploys in minutes.
Keep reading
por-trás-do-rebranding-da-varonis
Por trás do rebranding da Varonis
Descubra a estratégia por trás do rebranding da Varonis, que envolveu uma transição completa para um arquétipo de herói e a introdução do Protector 22814.
o-que-é-uma-avaliação-de-risco-de-dados-e-por-que-você-deve-fazer
O que é uma avaliação de risco de dados e por que você deve fazer
A avaliação de risco dados é essencial para saber onde os dados estão armazenados, quem os utiliza e se estão em segurança 
ameaças-internas:-3-maneiras-pelas-quais-a-varonis-ajuda-você
Ameaças internas: 3 maneiras pelas quais a Varonis ajuda você
Ameaças internas são difíceis de combater por que os insiders podem navegar em dados confidenciais sem serem detectados 
guia-de-migração-de-dados:-sucesso-estratégico-e-práticas-recomendadas
Guia de migração de dados: sucesso estratégico e práticas recomendadas
A migração de dados precisa de um projeto robusto para evitar o impacto nos negócios e com o orçamento