Últimas notícias

Fique informado

Como a crise de coronavírus está intensificando as ameaças internas

24 de abril de 2020

Spotlight

Reconhecimento facial sem prova de vida está com os dias contados, afirma CEO de uma das principais plataformas brasileiras de biometria facial

Conversamos com José Luis Volpini, CEO da CredDefense, uma das pioneiras e mais conceituadas plataformas de biometria facial do mercado brasileiro.

6 de janeiro de 2021

Carimbo do Tempo dá início ao fim da era dos protocolos proprietários na ICP-Brasil. Ouça

Segundo Dr. Roberto Gallo, o fim da era dos protocolos proprietários na ICP-Brasil tem data marcada e deve beneficiar fabricantes, prestadores de serviços e clientes finais.

28 de dezembro de 2020

Em tempo de mobilidade extrema e home office, como controlar o perímetro de segurança da empresa? Ouça

Conversamos com Jan Rochat da AET Europe, sobre a eficiência das tecnologias que protegem as informações das empresas, especialmente nesse momento de extrema necessidade de mobilidade das pessoas em “home office.

8 de dezembro de 2020

Identificar, confiar e conectar. Quantas vezes por dia nos autenticamos?

Controlar credencias de acesso nas organizações é tão difícil quanto

2 de dezembro de 2020

Doutor Fabiano Menke Concede Entrevista Sobre a Evolução das Assinaturas Eletrônicas

Nesta entrevista Dr. Fabiano Menke fala sobre a Lei 14.063 de setembro de 2020 e sobre o Decreto 14.543 de novembro de 2020 sobre os tipos de assinaturas eletrônicas

25 de novembro de 2020

Avast lança novo navegador para dispositivo móvel com criptografia completa de dados

Navegador de privacidade da Avast com VPN integrada e criptografia completa fornece aos usuários uma experiência rápida no dispositivo móvel.

23 de abril de 2020

De repente, os times de segurança tiveram de se ajustar a uma nova realidade, em que boa parte da força de trabalho é remota e algumas boas práticas de segurança tiveram de ser afrouxadas para atender às necessidades e ir contra ameaças

Por Carlos Rodrigues

Carlos Rodrigues – Vice-presidente da Varonis para América Latina

Ataques de força bruta contra as VPNs usadas para acessar as redes corporativas e as ameaças envolvendo phishing e engenharia social com o objetivo de invadir a rede para encontrar e roubar dados sensíveis estão entre os mais lembrados quando o assunto são os perigos do acesso remoto, mas a crise tem mostrado que as ameaças internas também devem trazer mais preocupações.

A incerteza e o medo do futuro podem fazer com que os usuários baixem seus arquivos de trabalho para computadores não protegidos, seja por medo de perder o emprego ou por não conseguirem desempenhar suas funções da melhor maneira possível.

Isso também vai representar um desafio para as equipes de segurança cibernética e TI encarregadas de manter esses dados seguros.

As ameaças internas podem ser particularmente difíceis de serem capturadas quando um funcionário está usando um dispositivo pessoal para acessar dados confidenciais, pois o dispositivo não conta com os controles de segurança corporativos, como o DLP, por exemplo, que normalmente pode capturar credenciais privilegiadas coletando esses dados.

Como as tecnologias de monitoramento fazem a diferença contra as ameaças

Hoje os funcionários têm acesso a 17 milhões de arquivos, segundo a última edição do Varonis Global Data Risk Report, produzido pelo Varonis Data Lab com base na análise de 54 bilhões de documentos durante risk assessments feitos em 785 empresas de mais de 30 indústrias em 30 países. ameaças 

Diante da necessidade de proteger os funcionários e continuar realizando as atividades, muitos funcionários que geralmente não tinham acesso aos sistemas da organização remotamente ou por meio de uma VPN passaram a ter. Isso significa que estão usando sua própria conexão doméstica e, em alguns casos, seu próprio computador e impressora.

No mínimo esses novos funcionários precisam entender os riscos e ameaças aos quais estão expondo o negócio e ter um entendimento claro da importância de seguir as políticas e procedimentos definidos para acesso remoto.

Além do treinamento apropriado, implementar as tecnologias adequadas de monitoramento do acesso aos dados é importante quando o assunto é o trabalho remoto. Tecnologias como o User Behaviour Analytics ajudam a detectar ameaças internas (intencionais ou não intencionais) identificando primeiro onde estão os dados confidenciais em toda a empresa e então aprendendo como os usuários normalmente interagem com esses dados.

Essa mesma tecnologia, além de monitorar a atividade dos arquivos, enriquece a análise de segurança com dados de VPN, DNS e proxy, permitindo detectar quando um usuário baixa uma grande quantidade de dados pela rede ou acessa arquivos confidenciais que nunca tinham acessado antes, fornecendo uma trilha de auditoria completa do que foi acessado pelo usuário.

Na maioria das vezes, os funcionários não têm intenções maliciosas. No entanto, é fundamental que a empresa entenda onde seus dados confidenciais podem estar em risco e em ameaças e ter a visibilidade necessária para lidar com comportamentos anormais diretamente com os funcionários, mitigando os riscos e discutindo os problemas com eles frente a frente.

Pesquisa: Check Point destaca as ciberameaças relacionadas com o COVID-19

FI Group garante segurança de dados e a correta recuperação de sistemas e processos no trabalho remoto

Funcionários em home office viram alvos prioritários para golpes cibernéticos de hackers

Apresente suas soluções e serviços no Crypto ID! 

Nosso propósito é atender aos interesses dos nossos leitores, por isso, selecionamos muito bem os artigos e as empresas anunciantes. Conteúdo e anúncios precisam ser relevantes para o mercado da segurança da informação, criptografia e identificação digital. Se sua empresa é parte desse universo, baixe nosso Mídia Kit, escreva pra gente e faça parte do Portal Crypto ID!

ACESSE O MÍDIA KIT DO CRYPTO ID ameaças

contato@cryptoid.com.br  
+55 11 3881 0019