Como se proteger das ameaças internas

Por Colaborador externo | 02.06.2015 às 16:50

por Carlos Rodrigues*

Existe alguma coisa que pode ser feito para evitar que um incidente ocorra? Ou então reduzir os riscos de um empregado violar o banco de dados de sua empresa? Sim, existe, e são soluções simples que podem fazer toda a diferença. As violações que ocorrem dentro de uma organização podem ser facilmente encobertas, e é difícil identificar o responsável ainda mais quando todos apresentam indícios fortes de confiabilidade. E quando os criminosos são os próprios funcionários, não é difícil para que eles consigam encontrar as oportunidades certas, uma vez que eles possuem acesso a diversos arquivos, documentos e dados confidenciais.

Confira abaixo algumas práticas que podem ajudar sua empresa a se proteger das ameaças internas:

1.Implementar políticas de senhas fortes – é imprescindível inserir senhas fortes e verificar aquelas que possam ser alvos fáceis de serem descobertas. Se os insiders são administradores de sistema, eles provavelmente têm acesso aos hashes de senha. E nós sabemos que senhas fracas são alvos fáceis para hackers.

2.Impor acesso privilegiado com separação de funções – é preciso impor limites e saber quem pode ou não ter acesso aos arquivos ou pastas. Você deve ficar atento e monitorar o acesso dos usuários. Separar os acessos por funções pode ser uma saída para que funcionários de outras áreas não tenham acesso a documentos que não fazem parte de sua rotina.

3.Fique atento aos funcionários desligados - certifique-se de que os controles estejam configurados para negar o acesso no último dia de qualquer funcionário, independentemente da razão pela qual a pessoa tenha deixado à empresa. O departamento de TI deve saber todos os caminhos de acesso que estão disponíveis para o trabalhador e evitar que uma invasão aconteça.

4.Cuidado com o acesso de terceiros – é fácil esquecer que a intranet de uma organização está aberta não apenas para os funcionários, mas também há a possibilidade de clientes, fornecedores externos e empreiteiros remotos acessarem a sua rede. Eles contam como insiders também. Embora você provavelmente não seja capaz de observar diretamente os eventos precursores, você deve agir cuidadosamente e monitorar a atividade desses agentes externos.

5.Seja sempre o backup – as organizações precisam ter em vigor um plano de recuperação do sistema de arquivos. Isso, claro, requer o backup de dados e, frequentemente, de outros documentos importantes. Você precisa ter sempre uma nova estratégia e trabalhar vários cenários caso ocorra uma invasão.

*Carlos Rodrigues é country manager da Varonis no Brasil