Varonis debuts trailblazing features for securing Salesforce. Learn More

Apresentamos a automação de privilégios mínimos para Microsoft 365, Google Drive e Box

Saiba Mais

Tire o máximo do User Behaviour Analytics (UBA)

Tire o máximo do User Behaviour Analytics (UBA)
Rob Sobers
1 minuto de leitura
Ultima atualização 21 de Junho de 2021

O uso de User Behaviour Analytics (UBA) agrega grande valor à estratégia de segurança da informação. Além de oferecer métricas para dar maior visibilidade sobre potenciais ameaças internas, o UBA emite alertas precoces de possíveis contas comprometidas por hackers.

A fundação do UBA é o entendimento do comportamento normal do usuário. Conheça algumas dicas para estabelecer uma boa base e tirar o máximo do seu software de UBA:

Diferencie humanos e máquinas

O comportamento normal de contas usadas por humanos é diferente do comportamento de contas usadas por aplicações de automação. Essas máquinas geralmente têm mais permissões, mas são muito previsíveis. Ao mesmo tempo, o volume de atividades nessas contas é bem maior que o de contas acessadas por humanos.

Defina o uso normal da nuvem

Para entender a extensão do uso normal da nuvem e entender como os usuários interagem com essas contas, as empresas devem examinar o proxy, os registros DNS e os dados de firewall para estabelecer quais aplicações são mais usadas.

Com essas informações, é possível ter uma boa ideia de como a equipe usa aplicações na nuvem e então oferecer alternativas mais seguras, mantendo a produtividade.

Dados de localização

Os dispositivos mobile são uma grande dor de cabeça para os profissionais de segurança, mas também representam uma ótima oportunidade de usar UBA. Muitos programas de segurança estão usando dados de localização de smartphones para alertar o time sobre acessos vindos de localizações incomuns para aparelhos específicos.

Fique de olho nas contas dos administradores

Monitorar o acesso de contas do Active Directory (AD) e deixar de lado as contas dos administradores abre espaço para grandes vulnerabilidades. Os hackers geralmente procuram contas de administradores para conseguir se mover pela rede com o maior número de privilégios possível. Sempre que possível, destaque um grupo de profissionais para ficar atento às movimentações nas contas privilegiadas.

O Varonis DatAdvantage emite alertas sobre comportamentos anômalos, escalações de privilégio e acesso não autorizado a arquivos e pastas importantes. Com o software, as empresas podem permitir que somente as pessoas certas tenham acesso aos dados corretos.

Com Dark Reading

The post Tire o máximo do User Behaviour Analytics (UBA) appeared first on Varonis Brazil.

What you should do now

Below are three ways we can help you begin your journey to reducing data risk at your company:

  1. Schedule a demo session with us, where we can show you around, answer your questions, and help you see if Varonis is right for you.
  2. Download our free report and learn the risks associated with SaaS data exposure.
  3. Share this blog post with someone you know who'd enjoy reading it. Share it with them via email, LinkedIn, Reddit, or Facebook.
Try Varonis free.
Get a detailed data risk report based on your company’s data.
Deploys in minutes.
Keep reading
por-trás-do-rebranding-da-varonis
Por trás do rebranding da Varonis
Descubra a estratégia por trás do rebranding da Varonis, que envolveu uma transição completa para um arquétipo de herói e a introdução do Protector 22814.
o-que-é-uma-avaliação-de-risco-de-dados-e-por-que-você-deve-fazer
O que é uma avaliação de risco de dados e por que você deve fazer
A avaliação de risco dados é essencial para saber onde os dados estão armazenados, quem os utiliza e se estão em segurança 
ameaças-internas:-3-maneiras-pelas-quais-a-varonis-ajuda-você
Ameaças internas: 3 maneiras pelas quais a Varonis ajuda você
Ameaças internas são difíceis de combater por que os insiders podem navegar em dados confidenciais sem serem detectados 
guia-de-migração-de-dados:-sucesso-estratégico-e-práticas-recomendadas
Guia de migração de dados: sucesso estratégico e práticas recomendadas
A migração de dados precisa de um projeto robusto para evitar o impacto nos negócios e com o orçamento