Varonis debuts trailblazing features for securing Salesforce. Learn More

Apresentamos a automação de privilégios mínimos para Microsoft 365, Google Drive e Box

Saiba Mais

Elimine as contas inativas para garantir a privacidade dos dados sensíveis

Elimine as contas inativas para garantir a privacidade dos dados sensíveis
Emilia Bertolli
2 minuto de leitura
Ultima atualização 28 de Outubro de 2021

Um exemplo prático (e muito comum) de vulnerabilidade que demanda investimento em segurança é a existência de contas inativas (na maioria dos casos, são contas sem atividade de usuário por mais de 90 dias) – as quais são frequentemente alvo dos hackers para a tentativa de roubar dados sensíveis com objetivo de retorno financeiro. A eliminação dessas contas deveria ser tratada como um procedimento padrão de segurança, mas na maioria dos casos isso não ocorre, o que claramente aumenta a vulnerabilidade da rede para a formação de “portas de entrada” e acesso a uma ampla gama de informações valiosas – principalmente informações contratuais, comerciais e financeiras que têm caráter sigiloso.

Segundo pesquisa da IDC, a segurança digital está entre as principais tendências de tecnologia listadas para o mercado brasileiro em 2018, com previsão de investimento por parte das empresas de US$ 1,2 bilhão em serviços e soluções de segurança. Esse valor, se confirmado, vai representar crescimento de 9% em relação a 2017. É um alto valor que se justifica, entre outros fatores, pela necessidade de mitigar as ameaças que podem colocar em risco toda a operação das empresas.

E para combater as ameaças geradas especificamente pela existência de contas inativas, a primeira iniciativa é a mais básica de todo o processo: aperfeiçoar a comunicação entre a equipe de TI e o departamento de recursos humanos da empresa para gerenciar o acesso aos dados. Isso significa que, mesmo que a equipe de TI seja responsável por implementar as  mudanças de permissão para acesso (ou restrição) aos dados, sua atuação vai ser 100% eficaz apenas quando houver integração com o departamento de recursos humanos – o qual deve informar imediatamente quando um funcionário se desliga da empresa para que a conta seja desativada.

Posteriormente, os gestores de segurança devem adotar uma estratégia “agressiva” de proteção de dados sensíveis para assegurar o monitoramento de todas as contas de usuários, permitindo assim que haja a compreensão exata do que é um comportamento “normal” ou “anormal” para cada conta, a detecção em tempo real de possíveis anomalias e, principalmente, a ação de segurança proativa para eliminar qualquer tipo de ciberataque, principalmente  phishing e ransomware – ataques que vêm se tornando cada vez mais “populares” no Brasil, gerando altos custos de restauração tecnológica para as empresas que são atingidas.

Concluindo, se até alguns anos atrás essa questão das contas de usuário inativas podia ser resolvida apenas com uma boa “limpeza dos ativos de TI”, agora esse método já não serve mais, tornou-se ultrapassado.  É obrigatório ter um trabalho estrategicamente gerencial, em todos os níveis de contas corporativas, para garantir a segurança dos dados sensíveis da empresa e não correr risco de prejuízo financeiro ou, até mesmo, queda de reputação no mercado brasileiro.

Conheça três soluções da Varonis que podem participar ativamente do gerenciamento das contas e da proteção dos dados sensíveis da sua empresa:

Data Classification Framework (descoberta de dados sensíveis)

DataPrivilege (gerenciamento de acesso aos dados)

Data Transport Engine (migração e exclusão de dados sem gerar inatividade operacional na empresa)

What you should do now

Below are three ways we can help you begin your journey to reducing data risk at your company:

  1. Schedule a demo session with us, where we can show you around, answer your questions, and help you see if Varonis is right for you.
  2. Download our free report and learn the risks associated with SaaS data exposure.
  3. Share this blog post with someone you know who'd enjoy reading it. Share it with them via email, LinkedIn, Reddit, or Facebook.
Try Varonis free.
Get a detailed data risk report based on your company’s data.
Deploys in minutes.
Keep reading
por-trás-do-rebranding-da-varonis
Por trás do rebranding da Varonis
Descubra a estratégia por trás do rebranding da Varonis, que envolveu uma transição completa para um arquétipo de herói e a introdução do Protector 22814.
o-que-é-uma-avaliação-de-risco-de-dados-e-por-que-você-deve-fazer
O que é uma avaliação de risco de dados e por que você deve fazer
A avaliação de risco dados é essencial para saber onde os dados estão armazenados, quem os utiliza e se estão em segurança 
ameaças-internas:-3-maneiras-pelas-quais-a-varonis-ajuda-você
Ameaças internas: 3 maneiras pelas quais a Varonis ajuda você
Ameaças internas são difíceis de combater por que os insiders podem navegar em dados confidenciais sem serem detectados 
guia-de-migração-de-dados:-sucesso-estratégico-e-práticas-recomendadas
Guia de migração de dados: sucesso estratégico e práticas recomendadas
A migração de dados precisa de um projeto robusto para evitar o impacto nos negócios e com o orçamento