Varonis debuts trailblazing features for securing Salesforce. Learn More

Apresentamos a automação de privilégios mínimos para Microsoft 365, Google Drive e Box

Saiba Mais

Como identificar perfis internos que podem expor sua empresa ao risco

Como identificar perfis internos que podem expor sua empresa ao risco | Varonis
Emilia Bertolli
2 minuto de leitura
Ultima atualização 29 de Junho de 2021

Não é raro ouvir que uma violação de dados começou com um funcionário –e o problema é que, devido à natureza da informação obtida—geralmente as credenciais desse funcionário – o prejuízo que esses ataques causam costumam ser grandes às organizações.

Quer seja causado propositadamente, ou tenha sido originado por uma falha humana, essas violações costumam deixar um rastro de destruição. E, apesar do risco crescente, esses problemas não são levados a sério como se deveria. Dados de uma pesquisa realizada recentemente sobre exposição de dados mostra que ao menos 54% dos líderes de TI gastam menos 20% do seu orçamento tentando evitar riscos internos, e 66% dessa liderança afirmou que o orçamento para cobrir a conta do gerenciamento dos riscos internos é insuficiente.

Esse é um problema razoável na medida em que organizações de todo o mundo têm

E, infelizmente, vai piorar antes de melhorar. De acordo com a Forrester, os incidentes internos serão a causa de 33% das violações de dados em 2021, contra 25% em 2020.

As empresas precisam bloquear o risco interno aos dados sem inibir a experiência do usuário ou criar obstáculos. Isso requer a construção de uma cultura de confiança em que os funcionários recebam o benefício da dúvida e possam agir profissionalmente, tendo em mente os melhores interesses da organização. Então, em vez de monitorar todas as atividades de cada usuário, as organizações devem olhar para os indicadores de risco internos (IRIs) para identificar o comportamento de risco e criar informações acionáveis ​​para interrompê-lo.

Aqui estão três personas que você precisa observar ao determinar o risco interno em sua organização:

O cara que compartilha tudo

Você provavelmente conhece alguém assim – uma pessoa que sempre envia qualquer documento por email – não importa quem esteja copiado. Ou, em outros casos, o colega carrega o arquivo em algum serviço de nuvem, ou posta uma informação confidencial em algum aplicativo não-autorizado.

Esses profissionais visam ajudar os colegas dando acesso rápido a informações valiosas – e eles não poupam esforços em compartilhar. O problema é que eles estão salvando os arquivos em seus dispositivos pessoais e em serviços na nuvem totalmente aleatórios, sem levar em consideração os protocolos de privacidade e segurança. Essas pessoas não são maliciosas, apenas vítimas de mau julgamento ou erro humano. Mas suas ações resultam nas mesmas vulnerabilidades de agentes mal-intencionados que mantêm os profissionais de segurança acordados à noite.

O cara “de saída”

Suas motivações exatas podem variar, mas não se engane; as pessoas que tomaram a decisão de deixar a empresa e levar informações críticas com elas estão apenas cuidando de si mesmas. Podem ser projetos em que trabalharam e que gostariam de salvar em seu portfólio. Um banco de dados de clientes que essas pessoas gostariam de usar em seu futuro trabalho.

Ou, talvez, é apenas um relatório com um ótimo formato que eles gostariam de usar no novo trabalho. Independentemente disso, as informações que eles levam podem afetar negativamente a capacidade de sua organização de fazer negócios, competir de forma justa com os concorrentes e proteger a privacidade do cliente. Quando você lê sobre processos judiciais envolvendo roubo de IP, muitas vezes pode vinculá-los ao cara com um pé fora da porta.

O encrenqueiro

Embora raro, é um dos mais perturbadores do grupo. Os causadores de problemas provavelmente lucrarão com a venda de informações corporativas. Eles podem estar envolvidos em algum tipo de espionagem. Talvez eles tenham motivações políticas para perturbar. Frequentemente vemos esse tipo de encrenqueiro em setores com programas lucrativos de Pesquisa e Desenvolvimento – como tecnologia, telecomunicações, biotecnologia ou indústria farmacêutica.

What you should do now

Below are three ways we can help you begin your journey to reducing data risk at your company:

  1. Schedule a demo session with us, where we can show you around, answer your questions, and help you see if Varonis is right for you.
  2. Download our free report and learn the risks associated with SaaS data exposure.
  3. Share this blog post with someone you know who'd enjoy reading it. Share it with them via email, LinkedIn, Reddit, or Facebook.
Try Varonis free.
Get a detailed data risk report based on your company’s data.
Deploys in minutes.
Keep reading
por-trás-do-rebranding-da-varonis
Por trás do rebranding da Varonis
Descubra a estratégia por trás do rebranding da Varonis, que envolveu uma transição completa para um arquétipo de herói e a introdução do Protector 22814.
o-que-é-uma-avaliação-de-risco-de-dados-e-por-que-você-deve-fazer
O que é uma avaliação de risco de dados e por que você deve fazer
A avaliação de risco dados é essencial para saber onde os dados estão armazenados, quem os utiliza e se estão em segurança 
ameaças-internas:-3-maneiras-pelas-quais-a-varonis-ajuda-você
Ameaças internas: 3 maneiras pelas quais a Varonis ajuda você
Ameaças internas são difíceis de combater por que os insiders podem navegar em dados confidenciais sem serem detectados 
guia-de-migração-de-dados:-sucesso-estratégico-e-práticas-recomendadas
Guia de migração de dados: sucesso estratégico e práticas recomendadas
A migração de dados precisa de um projeto robusto para evitar o impacto nos negócios e com o orçamento