Elimine as contas inativas para garantir a privacidade dos dados sensíveis

Um exemplo prático (e muito comum) de vulnerabilidade que demanda investimento em segurança é a existência de contas inativas (na maioria dos casos, são contas sem atividade de usuário por mais de 90 dias) – as quais são frequentemente alvo dos hackers para a tentativa de roubar dados sensíveis com objetivo de retorno financeiro. A eliminação dessas contas deveria ser tratada como um procedimento padrão de segurança, mas na maioria dos casos isso não ocorre, o que claramente aumenta a vulnerabilidade da rede para a formação de “portas de entrada” e acesso a uma ampla gama de informações valiosas – principalmente informações contratuais, comerciais e financeiras que têm caráter sigiloso.

Segundo pesquisa da IDC, a segurança digital está entre as principais tendências de tecnologia listadas para o mercado brasileiro em 2018, com previsão de investimento por parte das empresas de US$ 1,2 bilhão em serviços e soluções de segurança. Esse valor, se confirmado, vai representar crescimento de 9% em relação a 2017. É um alto valor que se justifica, entre outros fatores, pela necessidade de mitigar as ameaças que podem colocar em risco toda a operação das empresas.

E para combater as ameaças geradas especificamente pela existência de contas inativas, a primeira iniciativa é a mais básica de todo o processo: aperfeiçoar a comunicação entre a equipe de TI e o departamento de recursos humanos da empresa para gerenciar o acesso aos dados. Isso significa que, mesmo que a equipe de TI seja responsável por implementar as  mudanças de permissão para acesso (ou restrição) aos dados, sua atuação vai ser 100% eficaz apenas quando houver integração com o departamento de recursos humanos – o qual deve informar imediatamente quando um funcionário se desliga da empresa para que a conta seja desativada.

Posteriormente, os gestores de segurança devem adotar uma estratégia “agressiva” de proteção de dados sensíveis para assegurar o monitoramento de todas as contas de usuários, permitindo assim que haja a compreensão exata do que é um comportamento “normal” ou “anormal” para cada conta, a detecção em tempo real de possíveis anomalias e, principalmente, a ação de segurança proativa para eliminar qualquer tipo de ciberataque, principalmente  phishing e ransomware – ataques que vêm se tornando cada vez mais “populares” no Brasil, gerando altos custos de restauração tecnológica para as empresas que são atingidas.

Concluindo, se até alguns anos atrás essa questão das contas de usuário inativas podia ser resolvida apenas com uma boa “limpeza dos ativos de TI”, agora esse método já não serve mais, tornou-se ultrapassado.  É obrigatório ter um trabalho estrategicamente gerencial, em todos os níveis de contas corporativas, para garantir a segurança dos dados sensíveis da empresa e não correr risco de prejuízo financeiro ou, até mesmo, queda de reputação no mercado brasileiro.

Conheça três soluções da Varonis que podem participar ativamente do gerenciamento das contas e da proteção dos dados sensíveis da sua empresa:

Data Classification Framework (descoberta de dados sensíveis)

DataPrivilege (gerenciamento de acesso aos dados)

Data Transport Engine (migração e exclusão de dados sem gerar inatividade operacional na empresa)