Varonis debuts trailblazing features for securing Salesforce. Learn More

Apresentamos a automação de privilégios mínimos para Microsoft 365, Google Drive e Box

Saiba Mais

Red team: pensando como o inimigo

Red team: pensando como o inimigo | Varonis
Rob Sobers
1 minuto de leitura
Ultima atualização 21 de Junho de 2021

Resolver problemas por meio de uma abordagem “red team” é pensar como o inimigo, focando na busca por fraquezas. Isso é colocado em evidência por Micah Zenko em seu livro Red Team: How to Succeed By Thinking Like the Enemy. Zenko é um membro sênior do Conselho de Relações Exteriores dos Estados Unidos e aperfeiçoou sua expertise em red team no Departamento de Estado do país.

De acordo com Zenko, essa abordagem é usada quando existe um problema complexo, mas não há dados suficientes para encontrar uma solução. Diante disso, em vez de tentar cada possibilidade, uma melhor abordagem é simplesmente perguntar como seu inimigo olharia para os mesmos dados.

Convencional x Red team

Uma abordagem red team busca a rejeição de convenções, burocracia e status quo. Para a abordagem convencional, a defesa do perímetro vai bloquear tudo, mas, para a abordagem red team, é preciso presumir que os hackers vão conseguir entrar dentro do sistema.

Pensar como o inimigo é também uma característica chave de profissionais responsáveis por aplicar testes de penetração. Essa prática foi criada para encontrar fraquezas que vão além dos padrões de segurança.

Padrões como o PCI-DSS, por mais eficazes que sejam, são incapazes de cobrir todas as possibilidades, por isso, alguns deles incluem exigências como a implementação de risk assessment. Os testes de penetração, no entanto, são as ferramentas mais importantes para encontrar vulnerabilidades.

Testes de penetração

Há anos os profissionais de segurança responsáveis pelos testes de penetração usam a abordagem de red team quando pensam como hackers.

E se um hacker invadisse o laptop de um importante usuário com grandes privilégios e conduzisse um ataque livre de malwares? Um software de detecção de malwares seria incapaz de identificar uma ameaça.

É exatamente isso que os testes de penetração fazem quando trabalham em um sistema – usam ferramentas de TI para investigar possíveis vulnerabilidades.

Segundo Zenko, o planejamento de red team vai depender de quem são os possíveis agentes de ataque, o que procuram e o nível de risco aceito pela empresa.

Com Varonis

The post Red team: pensando como o inimigo appeared first on Varonis Brazil.

What you should do now

Below are three ways we can help you begin your journey to reducing data risk at your company:

  1. Schedule a demo session with us, where we can show you around, answer your questions, and help you see if Varonis is right for you.
  2. Download our free report and learn the risks associated with SaaS data exposure.
  3. Share this blog post with someone you know who'd enjoy reading it. Share it with them via email, LinkedIn, Reddit, or Facebook.
Try Varonis free.
Get a detailed data risk report based on your company’s data.
Deploys in minutes.
Keep reading
por-trás-do-rebranding-da-varonis
Por trás do rebranding da Varonis
Descubra a estratégia por trás do rebranding da Varonis, que envolveu uma transição completa para um arquétipo de herói e a introdução do Protector 22814.
o-que-é-uma-avaliação-de-risco-de-dados-e-por-que-você-deve-fazer
O que é uma avaliação de risco de dados e por que você deve fazer
A avaliação de risco dados é essencial para saber onde os dados estão armazenados, quem os utiliza e se estão em segurança 
ameaças-internas:-3-maneiras-pelas-quais-a-varonis-ajuda-você
Ameaças internas: 3 maneiras pelas quais a Varonis ajuda você
Ameaças internas são difíceis de combater por que os insiders podem navegar em dados confidenciais sem serem detectados 
guia-de-migração-de-dados:-sucesso-estratégico-e-práticas-recomendadas
Guia de migração de dados: sucesso estratégico e práticas recomendadas
A migração de dados precisa de um projeto robusto para evitar o impacto nos negócios e com o orçamento