Varonis debuts trailblazing features for securing Salesforce. Learn More

Apresentamos a automação de privilégios mínimos para Microsoft 365, Google Drive e Box

Saiba Mais

O perigo está lá fora? Nem sempre…

A maioria dos vazamentos de dados vêm de funcionários ou alguém que tenha acesso aos dados de um usuário interno
Emilia Bertolli
2 minuto de leitura
Ultima atualização 21 de Junho de 2021

O ser humano sabe exatamente como se comportar perante situações de risco, desde que elas sejam visíveis. Assim, ficam suscetíveis a todo o tipo de violação de dados, simplesmente por não esperar que isso pudesse acontecer com ele ou com sua empresa.

De acordo com a pesquisa Custos de Violação de Dados 2017, do Instituto Ponemon, uma violação de dados demora no Brasil, em média, 250 dias para ser identificada e mais 105 dias para que o vazamento seja resolvido. O custo para reparar esse vazamento foi de R$ 4,72 milhões e 31% dos casos foram causados por falhas humanas.

Por mais que as empresas gastem milhares de reais em soluções de segurança e treinamento das equipes de TI e de outros departamentos, as pessoas se acomodam e compartilham uma falsa visão de que nada de errado vai acontecer. Assim, baixam a guarda por acreditar que estão 100% protegidas e que a tecnologia pode prever, e evitar, todas as situações de risco.

Como controlar o risco?
É imprescindível saber quais os dados que a empresa tem, onde estão armazenados e como estão estruturados. Com essas informações é preciso entender que é impossível enxergar todas as ameaças.  Demonstrar excesso de confiança, de que os dados estão totalmente seguros, faz apenas com que a segurança seja negligenciada e esse descuido pode ter resultados extremamente negativos.

Com isso em mente, e sabendo que há diversos fatores que não podem ser controlados pela tecnologia, é possível implementar algumas ações para evitar vazamentos:

– Inventário de equipamentos
Ter em mãos uma lista com todos os equipamentos e software instalados contribui para entender qual o nível de segurança atual da empresa e o que é preciso melhorar. Esse inventário permite, ainda, classificar possíveis ameaças e vulnerabilidades.

– Atenção aos endpoints
Endpoints são todos os dispositivos nas mãos dos funcionários: laptops, tablets, smartphones, etc. Muitos vazamentos são feitos por falhas na segurança desses equipamentos. Manter um antivírus e firewall atualizados já não são mais suficientes, é preciso usar uma solução mais robusta de proteção e reforçar as politicas de segurança de dados da empresa para conscientizar os funcionários.

– Gestão de vulnerabilidades
Implemente uma ferramenta de gestão de vulnerabilidades e conformidade (VCM). A ferramenta monitora a infraestrutura de TI em busca de falhas. Assim, é possível saber os riscos a que sua empresa está exposta e permite a criação de uma politica de segurança mais completa.

– Auditoria de maturidade de segurança
A realização de auditorias regulares contribui para a identificação de falhas em potencial e para analisar a eficiência da política de segurança seguida pela empresa.

– Treinamento
Mesmo que a politica de segurança seja melhorada, é preciso treinar os funcionários para que todos conheçam quais são essas políticas e que saibam o que devem fazer para não serem o foco do vazamento.  Então:

  • Controle os níveis de acesso e privilégios
  • Incentive que os funcionários reportem qualquer incidente de segurança ou violação de dados
  • Crie procedimentos para o uso dos dados
  • Instrua-os em relação a ataques phishing e como reconhecer um e-mail falso

Prevenir contra a violação de dados é um trabalho complexo, mas nunca pense que o que está sendo feito é o suficiente.

A maioria dos vazamentos de dados vêm de funcionários ou alguém que tenha acesso aos dados de um usuário interno. Com a ferramenta Datalert é possível prevenir o vazamento de dados em tempo real. Solicite um teste gratuito.

What you should do now

Below are three ways we can help you begin your journey to reducing data risk at your company:

  1. Schedule a demo session with us, where we can show you around, answer your questions, and help you see if Varonis is right for you.
  2. Download our free report and learn the risks associated with SaaS data exposure.
  3. Share this blog post with someone you know who'd enjoy reading it. Share it with them via email, LinkedIn, Reddit, or Facebook.
Try Varonis free.
Get a detailed data risk report based on your company’s data.
Deploys in minutes.
Keep reading
por-trás-do-rebranding-da-varonis
Por trás do rebranding da Varonis
Descubra a estratégia por trás do rebranding da Varonis, que envolveu uma transição completa para um arquétipo de herói e a introdução do Protector 22814.
o-que-é-uma-avaliação-de-risco-de-dados-e-por-que-você-deve-fazer
O que é uma avaliação de risco de dados e por que você deve fazer
A avaliação de risco dados é essencial para saber onde os dados estão armazenados, quem os utiliza e se estão em segurança 
ameaças-internas:-3-maneiras-pelas-quais-a-varonis-ajuda-você
Ameaças internas: 3 maneiras pelas quais a Varonis ajuda você
Ameaças internas são difíceis de combater por que os insiders podem navegar em dados confidenciais sem serem detectados 
guia-de-migração-de-dados:-sucesso-estratégico-e-práticas-recomendadas
Guia de migração de dados: sucesso estratégico e práticas recomendadas
A migração de dados precisa de um projeto robusto para evitar o impacto nos negócios e com o orçamento