Por que o UBA deve receber mais investimentos em 2017?

O User Behaviour Analytics, presente em todas as soluções da Varonis, é uma dessas tecnologias que se baseiam no comportamento do usuário para detectar ações anômalas que possam oferecer riscos aos dados da empresa.
Emilia Bertolli
2 minuto de leitura
Ultima atualização 1 de Dezembro de 2023

As empresas estão investindo mais dinheiro em tecnologias em ascensão capazes de antecipar e detectar uma série de ameaças, incluindo ameaças persistentes avançadas (APTs) e até ataques de phishing. Para 2017, o foco tem sido as ferramentas que contam com capacidades analíticas para detectar comportamentos anômalos e algoritmos de aprendizado de máquina para proteger os dados da empresa.

O User Behaviour Analytics, presente em todas as soluções da Varonis, é uma dessas tecnologias que se baseiam no comportamento do usuário para detectar ações anômalas que possam oferecer riscos aos dados da empresa.

O maior motivo para o crescimento de tecnologias desse tipo é o aumento das capacidades dos hackers, que estão investindo em ações cada vez mais sofisticadas. A Juniper Networks, por exemplo, gastou, em 2016, 12% a mais em ferramentas de cibersegurança do que no ano de 2015. Com o aumento do budget para 2017, a empresa espera comprar mais ferramentas para proteger dados corporativos e de propriedade intelectual.

Os investimentos em segurança têm crescido de maneira significativa com o aumento das grandes violações de dados, como a da Sony Pictures, em 2014. A última grande vítima de ataques cibernéticos foi o Yahoo, que reportou, em setembro, o comprometimento de dados de mais de 500 milhões de clientes e, em dezembro, de mais de 1 bilhão de usuários em 2013.

O que as empresas ganham com uma abordagem proativa

As ferramentas que detectam anomalias podem mostrar, por exemplo, quando um funcionário acessa informações que ele normalmente não acessa, ou quando alguém está tentando acessar a rede de outra localidade.

Soluções com UBA contam com algoritmos de aprendizado de máquina que permitem a elas entenderem qual é o estado normal do ambiente e definirem o perfil normal do usuário. Isso permite que as empresas adotem uma abordagem mais proativa de defesa.

Essas ferramentas, no entanto, precisam ter integração com outras tecnologias de validação de acesso do usuário. No caso do Varonis DatAdvantage, por exemplo, é possível gerenciar permissões e grupos de segurança, garantindo que apenas as pessoas certas tenham acesso aos dados corretos. Todo o acesso é monitorado.

A maioria dos profissionais de segurança já percebeu que as tradicionais soluções de segurança do perímetro baseadas em assinatura, apesar de importantes, não são suficientes para combater as ameaças sofisticadas de hoje, como ransomwares e APTs.

Como o UBA compara o que os usuários de um sistema geralmente fazem (suas atividades e padrões de acesso) com atividades incomuns de um hacker que roubou as credenciais de um funcionário, a tecnologia permite detectar uma série de ataques que as soluções tradicionais não conseguem, por isso, pode reduzir consideravelmente os custos gerados pelos ataques cibernéticos.

Veja mais informações sobre como o Varonis DatAdvantage pode dar mais segurança aos dados e melhorar a gestão do permissionamento na sua empresa.

O que devo fazer agora?

Listamos abaixo três recomendações para reduzir os riscos de dados na sua organização:

1

Agende uma demonstração conosco: Veja a usabilidade de Varonis em uma sessão personalizada com base nas necessidades de segurança de dados da sua organização. Responderemos a todas as suas perguntas.

2

Veja um exemplo do nosso Relatório de Risco de Dados: Conheça as ameaças que podem permanecer no seu ambiente. O Relatório da Varonis é gratuito e demonstra claramente como realizar a remediação automatizada.

3

Siga-nos no LinkedIn, YouTube e X (Twitter): Obtenha insights detalhados sobre todos os aspectos da segurança de dados, incluindo DSPM, detecção de ameaças, segurança de IA, entre outros.

Experimente Varonis gratuitamente.

Obtenha um relatório detalhado de risco de dados com base nos dados da sua empresa.
Implanta em minutos.

Keep reading

Varonis tackles hundreds of use cases, making it the ultimate platform to stop data breaches and ensure compliance.

cybersegurança:-o-que-é-cross-site-scripting-e-que-ameaças-ele-traz
Cybersegurança: o que é Cross-Site Scripting e que ameaças ele traz
Cybersegurança: o que é Cross-Site Scripting e que ameaças ele traz | Varonis
red-team:-pensando-como-o-inimigo
Red team: pensando como o inimigo
Red team: pensando como o inimigo | Varonis
o-custo-de-uma-invasão-ao-big-data,-parte-iii
O custo de uma invasão ao Big Data, parte III
Nesse último post sobre o custo de invasão ao Big Data, é concluída a reflexão sobre o que realmente perde uma empresa que sofre um ataque cibernético.
o-que-é-conformidade-com-a-sox?-tudo-que-você-precisa-saber-em-2019
O que é conformidade com a SOX? Tudo que você precisa saber em 2019
Um guia completo sobre a SOX (Lei Sarbanes-Oxley), com requisitos, informações sobre auditoria e checklists úteis para garantir que você esteja em conformidade com a SOX.