Varonis debuts trailblazing features for securing Salesforce. Learn More

Apresentamos a automação de privilégios mínimos para Microsoft 365, Google Drive e Box

Saiba Mais

Conheça 7 melhores práticas de segurança da informação para o Office 365

O Office 365 é sujeito a brechas de segurança. Isso torna o uso de soluções especializadas em segurança de dados essencial
Emilia Bertolli
3 minuto de leitura
Publicado 12 de Dezembro de 2019
Ultima atualização 28 de Junho de 2021

A infraestrutura global de tecnologia da informação está se transformando. Muitas empresas já estão migrando partes de sua infraestrutura corporativa – email, compartilhamento de arquivos, solução de contact center, etc. – para a nuvem, onde o Office 365 é uma das soluções mais utilizadas no mercado.

Com isso, o uso do Office 365, em conjunto com banco de dados na nuvem, apresenta desafios de segurança e governança de dados que precisam ser debatidos e enfrentados, ainda mais em uma época de crescimento de violações e de novas regras de privacidade. As empresas precisam implementar controles de segurança de dados consistentes e sustentáveis e usar práticas recomendadas para evitar brechas de segurança, seja no local ou na nuvem.

Aprimorando a segurança na nuvem

Enquanto o número de dados está em franco crescimento, a segurança da informação está alguns passos para trás. Informações essenciais e sigilosas estão disponíveis para todos os funcionários e quase não são monitoradas. Violações como as ocorridas na Uber, Equifax, e aqui no Brasil, na Boa Vista/SCPC e Banco Inter, infelizmente, estão cada vez mais comuns e, de acordo com o Gartner, a ascensão da nuvem híbrida apenas aumenta o risco de incidentes de segurança.

À medida que os dados fluem entre o armazenamento local e na nuvem, como o Office 365, cabe a TI ter capacidade de responder perguntas fundamentais sobre segurança de dados e o uso adequado dessas informações. Ferramentas de segurança isoladas, que preenchem pequenas lacunas, podem se tornar caras e aumentar a complexidade e os riscos.

A Varonis substituiu ferramentas de segurança tradicionalmente diferentes e fornece uma solução única que permite às esquipes de segurança que monitorem de forma centralizada a segurança de dados e possam aplicar políticas de forma uniforme em vários repositórios de dados, no local e na nuvem.

Conheça sete recursos exclusivos para aprimorar os recursos de segurança internos do Office 365:

  1. Controle unificado para dados
    Com a maior parte dos dados não estruturados ainda hospedados localmente, uma desvantagem das ferramentas de segurança nativas no Office 365 é não fornecer controle unificado para dados na nuvem e no local. Uma solução unificada para dados ajuda a garantir que apenas as pessoas certas tenham acesso a esses dados e que todo o acesso seja monitorado e abusos sinalizados.

  2. Visibilidade 360° e gerenciamento de permissões
    Pode ser extremamente difícil identificar quais pastas, arquivos ou caixas de correio um usuário ou grupo pode acessar. É ainda mais difícil encontrar dados em risco, identificar pastas e objetos confidenciais. A Varonis oferece uma visão holística do acesso aos dados e, em segundos, permite que a TI visualize ou receba um aviso sobre algum acesso de risco, além de identificar dados confidenciais superexpostos e permissões excessivas.

  3. Descoberta de dados confidenciais
    Os clientes do Office 365 precisam determinar onde seus dados confidenciais estão localizados para realizar avaliações de risco, monitorar ameaçasse priorizar as correções necessárias.  A classificação interna da Microsoft (via Secure Islands/AIP) exige criação e marcação manual de regras – algo complicado em ambientes grandes – e isso não se estende ao armazenamento local de dados. Isso exige das empresas que busquem por soluções que se integrem facilmente ao AIP, que detectem rapidamente os arquivos confidenciais e consiga priorizar e proteger com sucesso essas informações, além de colocar em quarentena ou excluir conteúdo que esteja fora da política de segurança da empresa.

  4. Auditoria e monitoramento
    Embora seja possível auditar o comportamento dos usuários, é difícil reunir atividades em aplicativos individuais do Office 365, o que pode resultar em investigações de segurança prejudicadas e ameaças não detectadas. Assim, a prática indicada é buscar auxílio em soluções que forneçam auditoria e alerta centralizados no Office 365, com trilha de auditoria unificada e pesquisável, que combina a atividade do Office 365 de um usuário com a atividade de acesso local em dispositivos NAS Active Diretory, compartilhamento de arquivos, UNIX, Exchance, etc.

  5. Deteçção avançada de ameaças (UEBA)
    A Microsoft fornece modelagem básica de ameaças, mas as ferramentas nativas não têm um contexto profundo sobre os comportamentos dos usuários e não conseguem detectar quando as contas estão exibindo comportamento suspeito no local, tornando necessária a adoção de uma solução UEBA que analise a atividade e o comportamento do usuário em ambientes híbridos e que cria linhas de base comportamentais para todas as contas e, com isso, analise eventos de acesso a dados em contexto, permissões e metadados do AD, resultando em alertas precisos e menos falsos positivos.

  6. Remediação de riscos e automação de menos privilégios
    A Microsoft fornece visibilidade de permissão limitada e não ajuda a priorizar esforços de correção, não oferece maneiras de simular alterações e não possui um mecanismo centralizado para fazer alterações nas permissões do grupo Azure AD. Como é necessário identificar e proteger imediatamente conteúdo confidencial em compartilhamento de arquivos, sites do SharePoint e pastas do OneDrive, inclusive links compartilhados externamente, uma solução UEBA é necessária. Essa solução deve simplificar a estrutura de permissões em todas as plataformas e revogar permissões desnecessárias sem afetar os usuários finais, simulando alterações de permissão antes de implementá-las.

  7. Governança de acesso orientada pelo proprietário dos dados
    Envolver os proprietários dos dados no processo de revisão de permissões é fundamental para manter um modelo de privilégios mínimos. Entretanto, a Microsoft não fornece a capacidade de identificar facilmente os proprietários no Office 365, nem os envolve em fluxos de trabalho críticos de governança de acesso. Então, é necessário identificar os prováveis proprietários de dados com base na atividade real do usuário. Depois que ele for designado, as análises e os fluxos de trabalho de autorização podem ser automatizados.

A segurança de dados não é algo opcional para as empresas e para evitar se tornar uma próxima vítima é preciso realizar avaliações rotineiras de risco focadas em dados, exigindo recursos de segurança mais abrangentes dos fornecedores de serviços em nuvem e analisando com cuidado o uso de soluções de segurança, para que sejam realmente eficazes. A Varonis oferece as ferramentas necessárias para que a empresa possa analisar o risco de brechas e para que ela possa realizar as ações necessárias para evitar vazamento de informações. Peça um teste gratuito.

What you should do now

Below are three ways we can help you begin your journey to reducing data risk at your company:

  1. Schedule a demo session with us, where we can show you around, answer your questions, and help you see if Varonis is right for you.
  2. Download our free report and learn the risks associated with SaaS data exposure.
  3. Share this blog post with someone you know who'd enjoy reading it. Share it with them via email, LinkedIn, Reddit, or Facebook.
Try Varonis free.
Get a detailed data risk report based on your company’s data.
Deploys in minutes.
Keep reading
por-trás-do-rebranding-da-varonis
Por trás do rebranding da Varonis
Descubra a estratégia por trás do rebranding da Varonis, que envolveu uma transição completa para um arquétipo de herói e a introdução do Protector 22814.
o-que-é-uma-avaliação-de-risco-de-dados-e-por-que-você-deve-fazer
O que é uma avaliação de risco de dados e por que você deve fazer
A avaliação de risco dados é essencial para saber onde os dados estão armazenados, quem os utiliza e se estão em segurança 
ameaças-internas:-3-maneiras-pelas-quais-a-varonis-ajuda-você
Ameaças internas: 3 maneiras pelas quais a Varonis ajuda você
Ameaças internas são difíceis de combater por que os insiders podem navegar em dados confidenciais sem serem detectados 
guia-de-migração-de-dados:-sucesso-estratégico-e-práticas-recomendadas
Guia de migração de dados: sucesso estratégico e práticas recomendadas
A migração de dados precisa de um projeto robusto para evitar o impacto nos negócios e com o orçamento