Logotipo IT Forum
IT Forum Instituto Itaqui Distrito Itaqui IT Invest
IT Forum - A Comunidade de Tecnologia se Encontra Aqui
  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • IA
  • Cibersegurança
  • Plataformas
  • ESG
  • Vídeos
  • Nossas colunas
  • Colunistas
  • Pesquisas
  • Prêmios
Revistas
  • IT Forum Líderes
  • Series
  • Histórias da TI
  • Ver todos
  • Todos os eventos
  • IT Forum Trancoso
  • IT Forum Forte
  • IT Forum Mata
  • Sobre o HIT
  • Todos os materiais
Todas as notícias Negócios Liderança CIO Carreira IA Cibersegurança Plataformas ESG Vídeos
Nossas colunas Colunistas
Pesquisas Prêmios
Revistas
Todos os videocasts E agora, TI? Entre Tech IT Forum Líderes Series
Todos os eventos Trancoso
Todos os materiais Todos os materiais
  1. Home
  2. Notícias
  3. Análise do comportamento do usuário e a estratégia de segurança
comportamento do usuário
dados
phishing

Análise do comportamento do usuário e a estratégia de segurança

As empresas estão investindo em recursos de segurança, mas ainda existe uma tarefa que parece quase impossível: proteger as credenciais do usuário.

Publicado:
20/12/2019 às 12:31
Leitura
3 minutos

Para proteger os dados corporativos, as empresas estão investindo em um número cada vez maior de recursos de segurança, mas existe ainda uma tarefa que parece quase impossível: proteger as credenciais do usuário. Hoje estima-se que haja bilhões de credenciais descobertas em violações de dados circulando online, sendo expostas todos meses por meio de invasões ou servidores desprotegidos – isso sem contar as credenciais expostas por meio de ataques de phishing que enganam até mesmo os usuários mais experientes.

Diante desse problema, como garantir que quem está acessando seus dados é realmente um usuário de confiança? Soluções como antivírus e bloqueios para determinados e-mails para atenuar ataques de phishing, controles de acesso e autenticação de múltiplos fatores são algumas das camadas de segurança que os negócios podem implementar para proteger as credenciais de acesso, porém, quando todos esses mecanismos são burlados, temos uma lacuna difícil de fechar.

É neste contexto que a Análise do Comportamento do Usuário (em inglês, User Behaviour Analytics – UBA) pode fazer a diferença. Ao monitorar o uso dos dados pelas credenciais e detectar acessos e atividades anormais, as soluções baseadas em UBA ajudam as empresas a responder mais rapidamente às ameaças, bloqueando o usuário ou prevenindo vazamentos, danos aos arquivos ou outras ações maliciosas.

Como foca mais em eventos individuais e menos em eventos de sistema, como é o caso do SIEM, o UBA oferece uma camada de segurança importante por ajudar os negócios a contextualizarem os dados coletados, utilizando tecnologias “4.0”, como inteligência artificial e machine learning, associadas a algoritmos e estatísticas para estabelecer o que pode ser considerada a atividade “normal” de um usuário. Os softwares equipados com essa tecnologia então usam esse mecanismo para reconhecer padrões que fogem do comportamento comum dentro dos dados coletados e disparam alertas aos administradores.

Além disso, roubos de credenciais estão longe de ser o único problema quando o assunto é o acesso às informações corporativas. O UBA também é importante para outro risco que as credenciais de acesso oferecem e que outras soluções não conseguem solucionar: o mau uso das credenciais pelos próprios usuários – ex-funcionários ou mesmo funcionários atuais vazando informações para a imprensa ou para concorrentes, por exemplo.

Alguns invasores mais furtivos conseguem ser muito eficientes cobrindo seus rastros para que os problemas gerados não sejam relacionados a eles. Nessas situações, fica ainda mais difícil coletar provas contra a invasão.

É também neste cenário que o UBA faz a diferença. Com a tecnologia, sempre que um usuário tentar copiar um arquivo para um dispositivo externo ou tentar enviá-lo por e-mail a uma pessoa de fora da empresa fica registrado. Isso reduz consideravelmente o tempo necessário para investigações digitais no caso de vazamentos, por exemplo.

Especialmente diante da proximidade da entrada da LGPD em vigor, em 2020, o UBA se mostra uma camada de segurança importante para garantir que apenas os usuários certos – não apenas as credenciais de acesso certas – tenham acesso aos dados pessoais.

*Por Carlos Rodrigues, vice-presidente da Varonis para a América Latina

Seta para cima
Mais lidas
Notícias

Cibersegurança e futuro do trabalho são destaques do IT Forum Expo 2018

8 anos atrás

1
Notícias

Nissan contará com tecnologia totalmente autônoma em 2020

8 anos atrás

2
Notícias

Como estruturar o marketing para aperfeiçoar o atendimento ao cliente

8 anos atrás

3
Carreira

Analista de infraestrutura está entre os cargos mais disputados em TI

9 anos atrás

4
Cibersegurança

Pesquisador da USP cria sistema contra ataques à comunidade científica

10 anos atrás

5
Logo IT Forum
Newsletter
As melhores notícias de tecnologia B2B em primeira mão
Acompanhe todas as novidades diretamente na sua caixa de entrada.
Instagram Linkedin Facebook Tiktok Youtube
1 / 1
comportamento do usuário
dados
phishing

Nenhum autor cadastrado para este post.

Notícias relacionadas
Ver mais Seta para direita
Notícias relacionadas
Ver mais Seta para direita
Capital cognitivo híbrido, o próximo capital das organizações
Gestão
Capital cognitivo híbrido, o próximo capital das organizações

Heriton Duarte

2 meses atrás

Dilema da IA está entre escalar produtividade e preservar confiança
Inteligência Artificial
Dilema da IA está entre escalar produtividade e preservar confiança

Déborah Oliveira

2 meses atrás

“O varejo não compete mais por canal, mas por capacidade de movimentar produtos”, diz CIO da Motz
Inteligência Artificial
“O varejo não compete mais por canal, mas por capacidade de movimentar produtos”, diz CIO da Motz

Pamela Sousa

2 meses atrás

Xerox anuncia nova estrutura global para o mercado da Print
Negócios
Xerox anuncia nova estrutura global para o mercado da Print

Redação

2 meses atrás

Conectando a tecnologia e o futuro dos negócios

Insights e inovações para líderes no IT Forum.

Conteúdos

  • Notícias
  • Colunas
  • Pesquisas
  • Series
  • Revistas
  • Videocasts
  • Eventos

Notícias

  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • Inteligência Artificial
  • Cibersegurança
  • Plataformas
  • Sustentabilidade
  • Vídeos

IT Forum

  • Sobre nós
  • Envie seu Release
  • Mídia Kit
  • Contato
  • Expediente
  • Cultura
  • Distrito Itaqui
  • Anuncie
  • Notícias
  • Colunas
  • Pesquisas
  • Series
  • Revistas
  • Videocasts
  • Eventos
  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • Inteligência Artificial
  • Cibersegurança
  • Plataformas
  • Sustentabilidade
  • Vídeos
  • Sobre nós
  • Envie seu Release
  • Mídia Kit
  • Contato
  • Expediente
  • Cultura
  • Distrito Itaqui
  • Anuncie

Logo do IT Forum
Estr. Dr. Yojiro Takaoka, 4601 - Ingahi, Itapevi - SP, 06696-050
Icone Instagram Icone Linkedin Icone Facebook Icone TikTok Icone YouTube
  • Link Política de privacidade
  • Link Fale conosco
  • Link Termos de uso
  • Link Trabalhe conosco
Copyright © 2026 IT FORUM - Todos os Direitos Reservados