Converge Comunicações -

RSS Feed Compartilhe TI INSIDE Online no Facebook Compartilhe TI INSIDE Online no Twitter Compartilhe TI INSIDE Online no Google+ Compartilhe TI INSIDE Online no Linkedin

Como se proteger das ameaças internas

Postado em: 01/06/2015, às 13:30 por Carlos Rodrigues

Existe alguma coisa que pode ser feito para evitar que um incidente ocorra? Ou então reduzir os riscos de um empregado violar o banco de dados de sua empresa? Sim, existe, e são soluções simples que podem fazer toda a diferença. As violações que ocorrem dentro de uma organização podem ser facilmente encobertas, e é difícil identificar o responsável ainda mais quando todos apresentam indícios fortes de confiabilidade. E quando os criminosos são os próprios funcionários, não é difícil para que eles consigam encontrar as oportunidades certas, uma vez que eles possuem acesso a diversos arquivos, documentos e dados confidenciais.

Confira abaixo algumas práticas que podem ajudar sua empresa a se proteger das ameaças internas:

  1. Implementar políticas de senhas fortes – é imprescindível inserir senhas fortes e verificar aquelas que possam ser alvos fáceis de serem descobertas. Se os insiders são administradores de sistema, eles provavelmente têm acesso aos hashes de senha. E nós sabemos que senhas fracas são alvos fáceis para hackers.
  1. Impor acesso privilegiado com separação de funções – é preciso impor limites e saber quem pode ou não ter acesso aos arquivos ou pastas. Você deve ficar atento e monitorar o acesso dos usuários. Separar os acessos por funções pode ser uma saída para que funcionários de outras áreas não tenham acesso a documentos que não fazem parte de sua rotina.
  1. Fique atento aos funcionários desligados – certifique-se de que os controles estejam configurados para negar o acesso no último dia de qualquer funcionário, independentemente da razão pela qual a pessoa tenha deixado à empresa. O departamento de TI deve saber todos os caminhos de acesso que estão disponíveis para o trabalhador e evitar que uma invasão aconteça.
  1. Cuidado com o acesso de terceiros – é fácil esquecer que a intranet de uma organização está aberta não apenas para os funcionários, mas também há a possibilidade de clientes, fornecedores externos e empreiteiros remotos acessarem a sua rede. Eles contam como insiders também. Embora você provavelmente não seja capaz de observar diretamente os eventos precursores, você deve agir cuidadosamente e monitorar a atividade desses agentes externos.
  1. Seja sempre o backup – as organizações precisam ter em vigor um plano de recuperação do sistema de arquivos. Isso, claro, requer o backup de dados e, frequentemente, de outros documentos importantes. Você precisa ter sempre uma nova estratégia e trabalhar vários cenários caso ocorra uma invasão.

Carlos Rodrigues, country manager da Varonis no Brasil.

Tags: , , , ,

0 Comentários

Deixe o seu comentário!

Nome (obrigatório)

E-mail (não será mostrado) (obrigatório)

Website

Mensagem (obrigatório)



Top