Identifique mais cedo os riscos de ameaças internas

Identifique mais cedo os riscos de ameaças internas
Emilia Bertolli
1 minuto de leitura
Ultima atualização 1 de Dezembro de 2023

Na área de grandes fusões e aquisições, como a compra do LinkedIn pela Microsoft, o período que antecede o anúncio oficial é cercado de sigilo. Mas antes mesmo do anúncio oficial o mercado de ações começou a se movimentar, indicando que poderia ter ocorrido um vazamento de informações privilegiadas. Ainda não se sabe se houve ou não o vazamento, mas o certo é que metade de todos os incidentes de segurança envolve ameaças internas, e são causados por pessoas de dentro da organização.

As ameaças internas geralmente estão enquadradas em duas categorias mais amplas: segurança da informação e conformidade. Mas quando a ameaça se enquadra nas duas, como a empresa pode implantar um programa que entenda e minimize o risco?

Do ponto de vista da segurança da informação, o maior risco está na saída de dados sensíveis da empresa. Do ponto de vista da conformidade, o problema está na empresa obter dados de forma ilícita.

Mas, na perspectiva de risco, os dois cenários se constituem em crimes. Como as equipes de segurança da informação e de conformidade podem colaborar e responder a essas ameaças híbridas? Comece com essas quatro etapas:

Crie uma cultura de integração – assim como as instituições financeiras têm políticas de conformidade, a Microsoft deveria ampliar suas políticas e encorajar o tratamento seguro dos dados corporativos, com políticas e campanhas de comunicação internas.

Implante uma força-tarefa interdepartamental – uma abordagem colaborativa garante que os casos híbridos não se percam entre os departamentos.

Adote uma plataforma flexível e escalável que possa recolher, categorizar e analisar dados de modo a identificar todos os cenários de risco – o LinkedIn, ou qualquer empresa que queira rastrear traços de ameaças internas, deve adotar uma estratégia de gerenciamento de dados, com um ponto central que ofereça acesso a e-mails, logins de contas, registros de impressão e outras fontes de dados.

Revise fontes de dados sobrepostos – no início de 2016, uma investigação levou seis meses para levar prender um corretor de valores porque os investigadores demoraram para encontrar a única mensagem que o incriminava. Com análise computacional, a investigação seria muito mais rápida.

Quer saber como analisar o comportamento de seus usuários e reduzir o risco de ameaças internas? Clique aqui

O que devo fazer agora?

Listamos abaixo três recomendações para reduzir os riscos de dados na sua organização:

1

Agende uma demonstração conosco: Veja a usabilidade de Varonis em uma sessão personalizada com base nas necessidades de segurança de dados da sua organização. Responderemos a todas as suas perguntas.

2

Veja um exemplo do nosso Relatório de Risco de Dados: Conheça as ameaças que podem permanecer no seu ambiente. O Relatório da Varonis é gratuito e demonstra claramente como realizar a remediação automatizada.

3

Siga-nos no LinkedIn, YouTube e X (Twitter): Obtenha insights detalhados sobre todos os aspectos da segurança de dados, incluindo DSPM, detecção de ameaças, segurança de IA, entre outros.

Experimente Varonis gratuitamente.

Obtenha um relatório detalhado de risco de dados com base nos dados da sua empresa.
Implanta em minutos.

Keep reading

Varonis tackles hundreds of use cases, making it the ultimate platform to stop data breaches and ensure compliance.

reality-winner-e-a-era-das-ameaças-internas
Reality Winner e a era das ameaças internas
Saiba mais sobre o caso da veterana da Força Aérea que vazou informações ultrassecretas e veja o que isso revela sobre a era das ameaças internas
novos-ataques-ressaltam-a-importância-dos-usuários-com-privilégios
Novos ataques ressaltam a importância dos usuários com privilégios
Usuários com privilégios estão na mira de ataques de whaling phishing, cujo alvo são funcionários de alto escalão
maioria-das-empresas-já-enviou-arquivos-sensíveis-por-engano
Maioria das empresas já enviou arquivos sensíveis por engano
A maioria das empresas se preocupa com possíveis violações em dados sensíveis, especialmente tendo os funcionários como fonte. Saiba mais no artigo da Varonis
empresas-ainda-falham-ao-reduzir-privilégios-de-acesso-para-usuários
Empresas ainda falham ao reduzir privilégios de acesso para usuários
Entenda como algumas empresas que mantêm seus dados sensíveis abertos para todos os funcionários estão vulneráveis a ameaças internas