UBA deverá ajudar na educação do funcionário

No futuro, o user behaviour analytics (UBA) será ser usado para lidar com padrões de “ignorância” e falta de atenção para auxiliar na educação do usuário.
Emilia Bertolli
1 minuto de leitura
Ultima atualização 30 de Novembro de 2023

Os humanos são falhos e, muitas vezes, estão distraídos. O resultado de termos funcionários frequentemente tomando conta de uma cara infraestrutura de TI são os incidentes que acabam custando diariamente às empresas.

O User Behaviour Analytics (UBA) pode resolver esse problema. Ferramentas com essa tecnologia, como as oferecidas pela Varonis, agregam grande valor por identificarem padrões e sinais que revelam a presença de estranhos no ambiente de TI.

Essas ferramentas podem captar informações de diversas fontes, como sistemas de gerenciamento e correlação de eventos de segurança (em inglês, security information and event management – SIEM) e sistemas de data loss prevention (DLP).

Um estranho na rede pode ser um malware ou uma vulnerabilidade no sistema, mas também usuários internos tentando cometer atos criminosos. Uma vez identificados, a equipe de segurança pode tomar providências e o risco é reduzido.

UBA no futuro

Atualmente, o UBA é usado principalmente para identificar e lidar com sintomas de falhas técnicas e sintomas associados a falhas humanas. Isso, porém, deve mudar em breve.

Logo, o UBA deverá se expandir para além da identificação e do rastreamento de traços deixados por hackers, vulnerabilidades e malwares. No futuro, a tecnologia deverá ser usada também para lidar com padrões de “ignorância humana” e falta de atenção para auxiliar na educação do usuário.

Isso deve começar quando o UBA aprender algumas lições com as simulações de phishing. Ferramentas de simulação de phishing são ótimas para identificar quais funcionários podem colocar a empresa em risco e então dar a eles uma pequena e rápida lição, aumentando seu desempenho e sua habilidade de proteger a empresa.

No futuro, o UBA será usado em um processo semelhante. Um sistema será capaz de identificar e lidar com riscos causados por humanos em relação à classificação de dados, controles de acesso, senhas repetidas, conectividade remota, uso inapropriado da nuvem, entre outros. O software será integrado a um guia de como levar o usuário de volta à segurança.

Imagine, por exemplo, um usuário que salvou um documento em uma pasta errada na nuvem. Seu computador abrirá uma janela exibindo as políticas da empresa sobre o uso do armazenamento na nuvem para que ele veja que está errando e aprenda qual é o modo correto de fazer.

Se ele tentar fazer o mesmo, o sistema exibirá um vídeo sobre os problemas do uso inapropriado da nuvem e, caso tente novamente, terá de assistir a um vídeo maior sobre o problema.

O Varonis DatAdvantage permite analisar quais são os traços do perfil comportamental normal do usuário para identificar comportamentos anômalos, escalações de privilégio e acesso não autorizado a arquivos com dados sensíveis. O software ainda emite alertas sempre que um comportamento anômalo é identificado.

Com Dark Reading

O que devo fazer agora?

Listamos abaixo três recomendações para reduzir os riscos de dados na sua organização:

1

Agende uma demonstração conosco: Veja a usabilidade de Varonis em uma sessão personalizada com base nas necessidades de segurança de dados da sua organização. Responderemos a todas as suas perguntas.

2

Veja um exemplo do nosso Relatório de Risco de Dados: Conheça as ameaças que podem permanecer no seu ambiente. O Relatório da Varonis é gratuito e demonstra claramente como realizar a remediação automatizada.

3

Siga-nos no LinkedIn, YouTube e X (Twitter): Obtenha insights detalhados sobre todos os aspectos da segurança de dados, incluindo DSPM, detecção de ameaças, segurança de IA, entre outros.

Experimente Varonis gratuitamente.

Obtenha um relatório detalhado de risco de dados com base nos dados da sua empresa.
Implanta em minutos.

Keep reading

Varonis tackles hundreds of use cases, making it the ultimate platform to stop data breaches and ensure compliance.

estrutura-mitre-att&ck:-tudo-o-que-você-precisa-saber
Estrutura MITRE ATT&CK: tudo o que você precisa saber
A MITRE ATT&CK é um modelo criado pela MITRE para documentar e rastrear diversas técnicas usadas pelos invasores nos diferentes estágios de um ataque cibernético para se infiltrar em uma rede e exfiltrar dados. 
vmware-esxi-na-linha-de-fogo-do-ransomware
VMware ESXi na linha de fogo do ransomware
Os servidores que executam o popular hipervisor de virtualização VMware ESXi foram atacados por pelo menos um grupo de ransomware há poucos dias, provavelmente após uma atividade de varredura para identificar hosts com vulnerabilidades Open Service Location Protocol (OpenSLP). 
o-que-você-precisa-saber-sobre-o-pci-dds-3.2
O que você precisa saber sobre o PCI DDS 3.2
Aqueles que usam o padrão de segurança SSL têm até junho de 2018 para se adequar à versão 3.1 do padrão PCI.
o-que-é-uma-porta-smb-+-explicação-sobre-as-portas-445-e-139
O que é uma porta SMB + Explicação sobre as portas 445 e 139
Uma porta SMB é uma porta de rede que costuma ser usada para compartilhamento de arquivos. O programador da IBM Barry Feigenbaum desenvolveu o protocolo Server Message Blocks (SMB) na década de 1980 para IBM DOS. O SMB continua sendo o protocolo padrão de compartilhamento de arquivos de rede usado até hoje.