Notícias

Análise do comportamento do usuário e a estratégia de segurança

Para proteger os dados corporativos, as empresas estão investindo em um número cada vez maior de recursos de segurança, mas existe ainda uma tarefa que parece quase impossível: proteger as credenciais do usuário. Hoje estima-se que haja bilhões de credenciais descobertas em violações de dados circulando online, sendo expostas todos meses por meio de invasões ou servidores desprotegidos – isso sem contar as credenciais expostas por meio de ataques de phishing que enganam até mesmo os usuários mais experientes.

Diante desse problema, como garantir que quem está acessando seus dados é realmente um usuário de confiança? Soluções como antivírus e bloqueios para determinados e-mails para atenuar ataques de phishing, controles de acesso e autenticação de múltiplos fatores são algumas das camadas de segurança que os negócios podem implementar para proteger as credenciais de acesso, porém, quando todos esses mecanismos são burlados, temos uma lacuna difícil de fechar.

É neste contexto que a Análise do Comportamento do Usuário (em inglês, User Behaviour Analytics – UBA) pode fazer a diferença. Ao monitorar o uso dos dados pelas credenciais e detectar acessos e atividades anormais, as soluções baseadas em UBA ajudam as empresas a responder mais rapidamente às ameaças, bloqueando o usuário ou prevenindo vazamentos, danos aos arquivos ou outras ações maliciosas.

Como foca mais em eventos individuais e menos em eventos de sistema, como é o caso do SIEM, o UBA oferece uma camada de segurança importante por ajudar os negócios a contextualizarem os dados coletados, utilizando tecnologias “4.0”, como inteligência artificial e machine learning, associadas a algoritmos e estatísticas para estabelecer o que pode ser considerada a atividade “normal” de um usuário. Os softwares equipados com essa tecnologia então usam esse mecanismo para reconhecer padrões que fogem do comportamento comum dentro dos dados coletados e disparam alertas aos administradores.

Além disso, roubos de credenciais estão longe de ser o único problema quando o assunto é o acesso às informações corporativas. O UBA também é importante para outro risco que as credenciais de acesso oferecem e que outras soluções não conseguem solucionar: o mau uso das credenciais pelos próprios usuários – ex-funcionários ou mesmo funcionários atuais vazando informações para a imprensa ou para concorrentes, por exemplo.

Alguns invasores mais furtivos conseguem ser muito eficientes cobrindo seus rastros para que os problemas gerados não sejam relacionados a eles. Nessas situações, fica ainda mais difícil coletar provas contra a invasão.

É também neste cenário que o UBA faz a diferença. Com a tecnologia, sempre que um usuário tentar copiar um arquivo para um dispositivo externo ou tentar enviá-lo por e-mail a uma pessoa de fora da empresa fica registrado. Isso reduz consideravelmente o tempo necessário para investigações digitais no caso de vazamentos, por exemplo.

Especialmente diante da proximidade da entrada da LGPD em vigor, em 2020, o UBA se mostra uma camada de segurança importante para garantir que apenas os usuários certos – não apenas as credenciais de acesso certas – tenham acesso aos dados pessoais.

*Por Carlos Rodrigues, vice-presidente da Varonis para a América Latina

Recent Posts

Ashwin Ballal assume como CIO da Freshworks

Com mais de três décadas de experiência em liderança em tecnologia e estratégia de negócios,…

15 horas ago

Com expectativa de crescer 86% em 2024, Engemon IT amplia suas operações

A Engemon IT inaugurou recentemente um novo escritório operacional em Alphaville, SP. A escolha da…

16 horas ago

Mais de 70% dos profissionais de TI já usam IA: de vilã com potencial de substituir colaboradores a uma eficiente assistente

A Inteligência Artificial (IA) tem se consolidado como uma poderosa aliada no ambiente de trabalho.…

17 horas ago

Microsoft apresenta nova categoria de PCs com Windows focados em IA

A Microsoft lançou uma nova categoria de PCs com Windows projetados para Inteligência Artificial (IA),…

17 horas ago

Aquisição da VMware pela Broadcom traz mar de oportunidades não só para Nutanix

A aquisição da VMware pela Broadcom tem gerado diversas discussões e análises sobre seus impactos…

18 horas ago

Empresas brasileiras listam benefícios de contar com estruturas hiperconvergentes

Durante o Next 24, realizado pela Nutanix, em Barcelona*, na Espanha, o IT Forum ouviu…

20 horas ago