O que times de basquete, agências governamentais e fabricantes de automóveis têm em comum? Ameaças internas.
Cada um deles sofreu uma violação de dados, tendo informações confidenciais proprietárias ou privadas roubadas e expostas por ameaças internas. Em cada caso, as motivações e os métodos variaram, mas o risco permaneceu o mesmo: os insiders têm acesso a inúmeros dados e pouco controle.
As ameaças internas continuam difíceis de combater porque, ao contrário de alguém de fora, os insiders podem navegar em dados confidenciais sem serem detectados e normalmente sem suspeitas.
No entanto, a segurança cibernética não e a primeira indústria a enfrentar ameaças internas. A espionagem tem uma longa história de enfrentamento e defesa contra pessoas internas, usando os princípios da “Tríade da CIA” de confidencialidade, integridade e disponibilidade.
A resposta moderna de segurança cibernética da Varonis às ameaças internas é a tríade de segurança de dados, “sensibilidade, acesso e atividade”. Usando essas três dimensões de segurança de dados você pode ajudar a reduzir o risco e o impacto de um ataque interno.
Ao combinar esses três pilares da tríade de segurança de dados, é possível reduzir efetivamente o risco e o impacto de um ataque interno.
Vamos examinar as dimensões com mais detalhes e ver como a Varonis ajuda em cada uma delas.
As políticas integradas da Varonis descobrem automaticamente informações de identificação pessoal (PII), informações sobre cartão de pagamento (PCI), informações de saúde protegidas (PHI), segredos e muito mais em aplicativos e infraestrutura em nuvem, compartilhamentos de arquivos locais e dispositivos NAS híbridos. Ao fornecer uma vasta biblioteca de regras pré-configuradas e facilmente personalizáveis, a Varonis ajuda as organizações a descobrir rapidamente dados confidenciais ou regulamentados, propriedade intelectual ou outros dados específicos da organização.
Para aplicar controles adicionais, como criptografia, a Varonis ajuda a classificar arquivos corretamente. Usando nossos resultados de classificação, podemos encontrar e corrigir arquivos que foram classificados incorretamente pelos usuários finais ou que não foram rotulados. Classificar os dados torna mais difícil para os insiders extrair dados confidenciais.
Use os resultados da classificação da Varonis para encontrar e corrigir arquivos que foram classificados incorretamente pelos usuários finais ou que não foram rotulados. Aplique facilmente políticas de proteção de dados, como criptografia, com rótulos.
A Varonis não apenas descobre onde você tem dados confidenciais, mas também mostra onde os dados confidenciais estão concentrados e expostos para que se possa priorizar onde focar para reduzir a exposição dos dados.
O segundo pilar da tríade de segurança de dados para controlar o risco interno é o acesso. Controle o acesso aos dados e controlará o risco de ameaças internas. Na Varonis, chamamos isso de redução do raio de explosão.
Isso pode ser complicado quando, no primeiro dia, um funcionário médio tem acesso a mais de 17 milhões de arquivos e pastas, enquanto uma empresa média tem mais de 40 milhões de permissões exclusivas em aplicativos SaaS. Com a rapidez com que os dados são criados e compartilhados e a quantidade de diferentes estruturas de permissões que variam entre os aplicativos, seriam necessários anos para um exército de administradores entender e corrigir esses privilégios.
Além das permissões, os aplicativos SaaS têm inúmeras configurações que, se mal configuradas, podem abrir dados não apenas para muitos funcionários, mas também para usuários externos ou até mesmo para contas pessoais.
A organização média tem dezenas de milhões de permissões exclusivas que expõem dados críticos a muitas pessoas, a toda a organização ou até mesmo à internet.
A Varonis oferece uma visão em tempo real da sua postura de segurança de dados, combinando sensibilidade, acesso e atividade de arquivos. De links compartilhados a grupos de permissões aninhados, gerenciamento de configurações incorretas e dados obsoletos, calculamos permissões efetivas e priorizamos a correção com base no risco.
Para limitar eficazmente as ameaças internas, as organizações precisam não apenas conseguir ver o risco, mas também de remediá-lo.
A Varonis vem com políticas de correção prontas que você pode personalizar para sua organização. Você define as políticas e nossa automação fará o resto.
A Varonis toma decisões inteligentes sobre quem precisa e quem não precisa de acesso aos dados e pode eliminar o acesso desnecessário com automação com menos privilégios. Como sabemos quem está acessando os dados, podemos remover o acesso não utilizado, o que reduz continuamente o raio de ataque de um ataque interno sem a necessidade de intervenção humana e sem interromper o negócio.
A Varonis também pode corrigir configurações incorretas para evitar que os dados sejam expostos involuntariamente.
A atividade de dados é um ingrediente chave na determinação de alterações de remediação, a fim de limitar com segurança e proativamente o impacto de um insider. A atividade de dados também pode ajudar a detectar atividades suspeitas em tempo real.
Uma das coisas mais perigosas sobre as ameaças internas é que elas muitas vezes não disparam alarmes. Eles não vão “intrometer-se” no seu sistema como um ator externo faria. Em vez disso, eles podem bisbilhotar silenciosamente — como no caso do aviador Jack Teixeira, que teve acesso a documentos militares e supostamente compartilhou imagens desses documentos no Discord.
As organizações devem monitorar a forma como os dados são acessados e partilhados, especialmente no caso de insiders, para que possam encontrar e impedir ameaças antes que ocorram danos.
A Varonis observa todas as ações importantes nos dados — cada leitura, gravação, criação e compartilhamento — e cria linhas de base comportamentais para o que é atividade normal para cada usuário ou dispositivo. Nossos alertas da UEBA detectam ameaças aos dados, como um usuário acessando arquivos confidenciais atípicos ou enviando grandes quantidades de dados para uma conta de e-mail pessoal, impedindo a ação de atores mal-intencionados com respostas automatizadas.
Monitore a atividade de dados e detecte ameaças em tempo real. Nossos modelos de ameaças aprendem e se adaptam continuamente aos ambientes dos clientes, detectando e interrompendo atividades anormais antes que os dados sejam comprometidos.
Nosso registro enriquecido e normalizado de cada atividade de arquivo, pasta e e-mail em seus ambientes de nuvem e locais significa que você pode investigar um incidente de segurança rapidamente usando um registro forense detalhado que mostra exatamente o que aconteceu.
Você também pode buscar ajuda de nossa equipe gratuita de resposta a incidentes — um grupo de engenheiros de segurança e especialistas forenses disponíveis para clientes e usuários de teste — para ajudar a investigar ameaças.
A equipe de resposta a incidentes da Varonis já frustrou inúmeras ameaças internas e APTs externos.
A abordagem de segurança centrada em dados da Varonis oferece às organizações uma maneira incomparável de detectar e limitar proativamente o impacto de ameaças internas.
Com a tríade de segurança de dados “sensibilidade, acessibilidade e atividade”, a Varonis pode limitar a exposição dos dados e detectar ameaças que outras soluções não percebem.
Ao combinar esses três pilares da tríade de segurança de dados, você pode reduzir efetivamente o risco e responder a um ataque interno.
Aproveite e agende uma sessão de demonstração para tirar suas dúvidas e entender se nossa plataforma é adequada para sua organização, e baixe nosso relatório gratuito e conheça os riscos associados à exposição de dados SaaS.