Ameaças internas: 3 maneiras pelas quais a Varonis ajuda você

Ameaças internas são difíceis de combater por que os insiders podem navegar em dados confidenciais sem serem detectados 
Shane Waterford
5 minuto de leitura
Ultima atualização 19 de Dezembro de 2023
Ameaças internas; segurança cibernética

O que times de basquete, agências governamentais e fabricantes de automóveis têm em comum? Ameaças internas. 

Cada um deles sofreu uma violação de dados, tendo informações confidenciais proprietárias ou privadas roubadas e expostas por ameaças internas. Em cada caso, as motivações e os métodos variaram, mas o risco permaneceu o mesmo: os insiders têm acesso a inúmeros dados e pouco controle. 

As ameaças internas continuam difíceis de combater porque, ao contrário de alguém de fora, os insiders podem navegar em dados confidenciais sem serem detectados e normalmente sem suspeitas. 

No entanto, a segurança cibernética não e a primeira indústria a enfrentar ameaças internas. A espionagem tem uma longa história de enfrentamento e defesa contra pessoas internas, usando os princípios da “Tríade da CIA” de confidencialidade, integridade e disponibilidade. 

A resposta moderna de segurança cibernética da Varonis às ameaças internas é a tríade de segurança de dados, “sensibilidade, acesso e atividade”. Usando essas três dimensões de segurança de dados você pode ajudar a reduzir o risco e o impacto de um ataque interno. 

  • Sensibilidade: ao entender onde estão seus dados confidenciais é possível colocar controles em torno deles para evitar acesso não autorizado ou exfiltração. A classificação e rotulagem automatizadas permitem fazer um inventário de dados confidenciais, classificá-los e aplicar os controles apropriados para protegê-los. A sensibilidade determina quem, o quê e como os itens devem ser acessados e quais atividades são permitidas. 
  • Acessibilidade: O acesso excessivo é o cerne das ameaças internas. As empresas hoje são baseadas na colaboração e no compartilhamento, e muitas vezes a produtividade e a disponibilidade de dados superam a segurança. Saber exatamente quem pode acessar os dados e limitar esse acesso de uma forma que não afete a produtividade é fundamental para mitigar os riscos. 
  • Atividade: As organizações precisam conseguir ver quais ações estão sendo tomadas com os dados, detectar e responder a comportamentos incomuns e eliminar com segurança o acesso excessivo sem afetar a continuidade dos negócios. 

Ao combinar esses três pilares da tríade de segurança de dados, é possível reduzir efetivamente o risco e o impacto de um ataque interno. 

Vamos examinar as dimensões com mais detalhes e ver como a Varonis ajuda em cada uma delas. 

Sensibilidade — descoberta, classificação e controles

As políticas integradas da Varonis descobrem automaticamente informações de identificação pessoal (PII), informações sobre cartão de pagamento (PCI), informações de saúde protegidas (PHI), segredos e muito mais em aplicativos e infraestrutura em nuvem, compartilhamentos de arquivos locais e dispositivos NAS híbridos. Ao fornecer uma vasta biblioteca de regras pré-configuradas e facilmente personalizáveis, a Varonis ajuda as organizações a descobrir rapidamente dados confidenciais ou regulamentados, propriedade intelectual ou outros dados específicos da organização. 

Para aplicar controles adicionais, como criptografia, a Varonis ajuda a classificar arquivos corretamente. Usando nossos resultados de classificação, podemos encontrar e corrigir arquivos que foram classificados incorretamente pelos usuários finais ou que não foram rotulados. Classificar os dados torna mais difícil para os insiders extrair dados confidenciais. 

Microsoft365-SensitivityLabels

Use os resultados da classificação da Varonis para encontrar e corrigir arquivos que foram classificados incorretamente pelos usuários finais ou que não foram rotulados. Aplique facilmente políticas de proteção de dados, como criptografia, com rótulos. 

A Varonis não apenas descobre onde você tem dados confidenciais, mas também mostra onde os dados confidenciais estão concentrados e expostos para que se possa priorizar onde focar para reduzir a exposição dos dados. 

Acesso — normalização, automação com menos privilégios e dados obsoletos

O segundo pilar da tríade de segurança de dados para controlar o risco interno é o acesso. Controle o acesso aos dados e controlará o risco de ameaças internas. Na Varonis, chamamos isso de redução do raio de explosão. 

Isso pode ser complicado quando, no primeiro dia, um funcionário médio tem acesso a mais de 17 milhões de arquivos e pastas, enquanto uma empresa média tem mais de 40 milhões de permissões exclusivas em aplicativos SaaS. Com a rapidez com que os dados são criados e compartilhados e a quantidade de diferentes estruturas de permissões que variam entre os aplicativos, seriam necessários anos para um exército de administradores entender e corrigir esses privilégios. 

Além das permissões, os aplicativos SaaS têm inúmeras configurações que, se mal configuradas, podem abrir dados não apenas para muitos funcionários, mas também para usuários externos ou até mesmo para contas pessoais. 

DataClassification_Permissions

A organização média tem dezenas de milhões de permissões exclusivas que expõem dados críticos a muitas pessoas, a toda a organização ou até mesmo à internet. 

A Varonis oferece uma visão em tempo real da sua postura de segurança de dados, combinando sensibilidade, acesso e atividade de arquivos. De links compartilhados a grupos de permissões aninhados, gerenciamento de configurações incorretas e dados obsoletos, calculamos permissões efetivas e priorizamos a correção com base no risco. 

Para limitar eficazmente as ameaças internas, as organizações precisam não apenas conseguir ver o risco, mas também de remediá-lo. 

Customizable-Policies@2x

A Varonis vem com políticas de correção prontas que você pode personalizar para sua organização. Você define as políticas e nossa automação fará o resto. 

A Varonis toma decisões inteligentes sobre quem precisa e quem não precisa de acesso aos dados e pode eliminar o acesso desnecessário com automação com menos privilégios. Como sabemos quem está acessando os dados, podemos remover o acesso não utilizado, o que reduz continuamente o raio de ataque de um ataque interno sem a necessidade de intervenção humana e sem interromper o negócio. 

A Varonis também pode corrigir configurações incorretas para evitar que os dados sejam expostos involuntariamente. 

A atividade de dados é um ingrediente chave na determinação de alterações de remediação, a fim de limitar com segurança e proativamente o impacto de um insider. A atividade de dados também pode ajudar a detectar atividades suspeitas em tempo real. 

Atividade — auditorias, UEBA e resposta automatizada

Uma das coisas mais perigosas sobre as ameaças internas é que elas muitas vezes não disparam alarmes. Eles não vão “intrometer-se” no seu sistema como um ator externo faria. Em vez disso, eles podem bisbilhotar silenciosamente — como no caso do aviador Jack Teixeira, que teve acesso a documentos militares e supostamente compartilhou imagens desses documentos no Discord. 

As organizações devem monitorar a forma como os dados são acessados e partilhados, especialmente no caso de insiders, para que possam encontrar e impedir ameaças antes que ocorram danos. 

A Varonis observa todas as ações importantes nos dados — cada leitura, gravação, criação e compartilhamento — e cria linhas de base comportamentais para o que é atividade normal para cada usuário ou dispositivo. Nossos alertas da UEBA detectam ameaças aos dados, como um usuário acessando arquivos confidenciais atípicos ou enviando grandes quantidades de dados para uma conta de e-mail pessoal, impedindo a ação de atores mal-intencionados com respostas automatizadas. 

DAA_AdminMonitoring_FNL

Monitore a atividade de dados e detecte ameaças em tempo real. Nossos modelos de ameaças aprendem e se adaptam continuamente aos ambientes dos clientes, detectando e interrompendo atividades anormais antes que os dados sejam comprometidos. 

Nosso registro enriquecido e normalizado de cada atividade de arquivo, pasta e e-mail em seus ambientes de nuvem e locais significa que você pode investigar um incidente de segurança rapidamente usando um registro forense detalhado que mostra exatamente o que aconteceu. 

Você também pode buscar ajuda de nossa equipe gratuita de resposta a incidentes — um grupo de engenheiros de segurança e especialistas forenses disponíveis para clientes e usuários de teste — para ajudar a investigar ameaças. 

A equipe de resposta a incidentes da Varonis já frustrou inúmeras ameaças internas e APTs externos. 

Como a Varonis ajuda sua em casos de ameaças internas

A abordagem de segurança centrada em dados da Varonis oferece às organizações uma maneira incomparável de detectar e limitar proativamente o impacto de ameaças internas. 

Com a tríade de segurança de dados “sensibilidade, acessibilidade e atividade”, a Varonis pode limitar a exposição dos dados e detectar ameaças que outras soluções não percebem. 

  • Sensibilidade: a Varonis ajuda as organizações a descobrir rapidamente a propriedade intelectual ou outros dados específicos da organização, permitindo que sua organização aplique políticas de proteção de dados, como criptografia, controle de download e muito mais. 
  • Acessibilidade: a Varonis oferece uma visão em tempo real de seus privilégios e postura de segurança de dados em aplicativos e infraestrutura em nuvem. A automação com privilégios mínimos reduz continuamente o raio de explosão sem intervenção humana e sem interromper o negócio. 
  • Atividade: a Varonis cria um registro normalizado de cada atividade de arquivo, pasta e e-mail em seus ambientes de nuvem e locais. Nossa equipe de especialistas em segurança cibernética monitora seus dados em busca de ameaças, investiga alertas e apenas revela incidentes verdadeiros que exigem sua atenção. 

Ao combinar esses três pilares da tríade de segurança de dados, você pode reduzir efetivamente o risco e responder a um ataque interno. 

Aproveite e agende uma sessão de demonstração para tirar suas dúvidas e entender se nossa plataforma é adequada para sua organização, e baixe nosso relatório gratuito e conheça os riscos associados à exposição de dados SaaS. 

O que devo fazer agora?

Listamos abaixo três recomendações para reduzir os riscos de dados na sua organização:

1

Agende uma demonstração conosco: Veja a usabilidade de Varonis em uma sessão personalizada com base nas necessidades de segurança de dados da sua organização. Responderemos a todas as suas perguntas.

2

Veja um exemplo do nosso Relatório de Risco de Dados: Conheça as ameaças que podem permanecer no seu ambiente. O Relatório da Varonis é gratuito e demonstra claramente como realizar a remediação automatizada.

3

Siga-nos no LinkedIn, YouTube e X (Twitter): Obtenha insights detalhados sobre todos os aspectos da segurança de dados, incluindo DSPM, detecção de ameaças, segurança de IA, entre outros.

Experimente Varonis gratuitamente.

Obtenha um relatório detalhado de risco de dados com base nos dados da sua empresa.
Implanta em minutos.

Keep reading

Varonis tackles hundreds of use cases, making it the ultimate platform to stop data breaches and ensure compliance.

nós-sabemos-sobre-os-dados-da-sua-empresa
Nós sabemos sobre os dados da sua empresa
Informações facilmente encontradas pela internet, via Open Source Intelligence, contribuem para o número de ataques cibernéticos aumentarem
engenharia-social:-entenda-o-golpe
Engenharia social: Entenda o golpe
A engenharia social envolve a manipulação do usuário para que ele realize uma ação que permita que hackers tenham acesso a informações confidenciais.
falha-no-salesforce-pode-expor-dados-sensíveis
Falha no Salesforce pode expor dados sensíveis
Sumário executivo Uma comunidade do Salesforce configurada incorretamente pode fazer com que dados confidenciais na plataforma sejam expostos a qualquer pessoa na Internet. Os usuários anônimos podem consultar objetos que contêm informações confidenciais, como listas de clientes, casos de suporte e endereços de e-mail de funcionários.Nossa equipe de pesquisa descobriu várias comunidades do Salesforce acessíveis…
como-proteger-seu-e-mail-da-engenharia-social
Como proteger seu e-mail da engenharia social
Como proteger seu e-mail da engenharia social | Varonis