Varonis debuts trailblazing features for securing Salesforce. Learn More

Apresentamos a automação de privilégios mínimos para Microsoft 365, Google Drive e Box

Saiba Mais

Melhore a segurança e minimize riscos para o negócio

Para melhorar a segurança da informação é preciso ter uma equipe de TI especializada e tomar cuidado com a segurança de perímetro
Emilia Bertolli
2 minuto de leitura
Publicado 22 de Maio de 2018
Ultima atualização 11 de Fevereiro de 2022

Há alguns meses, um gigantesco vazamento de dados fez o nome Equifax aparecer em todas publicações voltadas para a área de tecnologia. De acordo com especialistas, o vazamento foi o maior da história, expondo os dados de quase metade da população norte-americana.

Isso fez com que muitas empresas começassem a pensar em sua estratégia de segurança de dados. E, com isso, avaliar qual a melhor deve ser seguido para atender às necessidades da companhia. Cada organização tem particularidades que outras não têm, então, para chegar ao melhor resultado, alguns desafios devem ser analisados e vencidos.

Os desafios da TI
Uma equipe de TI enfrenta novos desafios constantemente. A realidade mostra que montar uma equipe que saiba lidar com adversidades não é tarefa simples. Mesmo que já exista uma formada, sempre é preciso repor alguma peça, e há uma carência de talentos voltados para a segurança da informação no mercado.

Antes de começar a busca, entretanto, é preciso entender as habilidades e recursos de cada integrante da equipe. É preciso, ainda, avaliar se a empresa está preparada para assumir a segurança. A equipe de TI tem a infraestrutura necessária para acompanhar as mudanças necessárias para implementar e executar as medidas de segurança – implantação, gerenciamento e arquitetura da ferramenta utilizada? Respondida essa questão, o segundo passo é avaliar se o trabalho será feito internamente ou terceirizado.

Certificações
Qualquer que seja o caminho escolhido, na área de Segurança da Informação, é comum analisar certificações que estejam alinhadas a cada função. E elas são muitas:

ISFS (Information Security Foundation baseada na ISO 27002
Indicada para quem está iniciando na área. São mostrados conceitos básicos de Segurança da Informação e as medidas necessárias para implementa-los.
CompTIA Security+
Certificação que engloba princípios essenciais de segurança de rede e gerenciamento de riscos.
– GIAC Secutiry Essentials (GSEC)
Pouco reconhecida no Brasil, a SANS, por intermédio da GIAC, oferece diversas certificações para a área.
– Certified Ethical Hacker (CEH)
Emitida pela Ec-Council, certifica profissionais para que encontrem falhas e vulnerabilidades nos sistemas.
– Certified Information Systems Security Professional (CISSP)
Envolve metodologias e melhores práticas para qualquer sistema de informação.
Certified Information Security Manager (CISM)
Com foco no gerenciamento da segurança da informação.
– ABNT ISO/IEC 27002
Fornece as melhores práticas em controles de Segurança da Informação
– Offensive Security Certified Professionals (OSCP)
Certificação especifica para teste de intrusão. 100% prática.

O que é preciso proteger?
De nada adianta manter uma boa infraestrutura para proteger servidores, se isso não é aplicado aos demais dispositivos utilizados para acessar os dados. Com a disseminação de dispositivos móveis e a adoção do BYOD (Bring Your Own Device), os desafios para a área de Segurança da Informação se multiplicaram.

É preciso levar isso em consideração para definir as políticas de segurança e acessibilidade aos dados mais sensíveis. Mas é possível tomar algumas precauções:

– Reforce a política de segurança. Contar apenas com a segurança de perímetro pode não ser suficiente.
– Revise as permissões e implemente um sistema de auditoria para monitorar o acesso. Limite o acesso a arquivos sensíveis
– Instale um software de gestão nos dispositivos usados pelos funcionários para monitoramento dos aparelhos.
– Dimensione a rede para que suporte todos os dispositivos, móveis ou não

Com o Data Classification Framework, a Varonis descobre rapidamente conteúdo sensível, se está exposto, e ajuda a bloqueá-lo sem atrapalhar o dia a dia da empresa.

What you should do now

Below are three ways we can help you begin your journey to reducing data risk at your company:

  1. Schedule a demo session with us, where we can show you around, answer your questions, and help you see if Varonis is right for you.
  2. Download our free report and learn the risks associated with SaaS data exposure.
  3. Share this blog post with someone you know who'd enjoy reading it. Share it with them via email, LinkedIn, Reddit, or Facebook.
Try Varonis free.
Get a detailed data risk report based on your company’s data.
Deploys in minutes.
Keep reading
por-trás-do-rebranding-da-varonis
Por trás do rebranding da Varonis
Descubra a estratégia por trás do rebranding da Varonis, que envolveu uma transição completa para um arquétipo de herói e a introdução do Protector 22814.
o-que-é-uma-avaliação-de-risco-de-dados-e-por-que-você-deve-fazer
O que é uma avaliação de risco de dados e por que você deve fazer
A avaliação de risco dados é essencial para saber onde os dados estão armazenados, quem os utiliza e se estão em segurança 
ameaças-internas:-3-maneiras-pelas-quais-a-varonis-ajuda-você
Ameaças internas: 3 maneiras pelas quais a Varonis ajuda você
Ameaças internas são difíceis de combater por que os insiders podem navegar em dados confidenciais sem serem detectados 
guia-de-migração-de-dados:-sucesso-estratégico-e-práticas-recomendadas
Guia de migração de dados: sucesso estratégico e práticas recomendadas
A migração de dados precisa de um projeto robusto para evitar o impacto nos negócios e com o orçamento