Email Account Threats

Como a visibilidade sobre ameaças internas pode ajudar a reduzir o risco e aumentar a eficiência

Share with your network!

Ameaças internas e riscos de conformidade são desafios persistentes para muitas empresas. Particularmente, é o caso de empresas que operam em setores altamente regulamentados e que armazenam muitos dados confidenciais. Em 2022, o custo total de uma ameça interna atingiu US$ 15,4 milhões. Compare isso com o custo anual de uma violação de dados, que chegou a US$ 4,45 milhões em 2023. No setor de serviços financeiros, essas perdas atingiram valores máximos de US$ 21,3 milhões e US$ 6,4 milhões, respectivamente.

Com tanto em jogo, não surpreende que quase dois terços dos líderes em conformidade entrevistados em 2021 esperassem despender mais tempo e recursos em gerenciamento de riscos no futuro. No entanto, saber que são necessários mais recursos é diferente de saber quais ferramentas é preciso implementar e onde implementar.

As empresas precisam de mais de uma solução para proteger seus usuários, mitigar riscos e proteger seus dados confidenciais. Ao mesmo tempo, elas também precisam viabilizar uma conformidade descomplicada, mas rigorosa. Nenhum departamento pode gerenciar todas essas tarefas sozinho.

Em vez disso, equipes de segurança, de conformidade, de privacidade, jurídicas e de recursos humanos (RH) precisam trabalhar juntas. Elas também precisam combinar as capacidades de tecnologias complementares, como:

É assim que os departamentos podem se tornar mais eficientes e eficazes. O mesmo se aplica aos seus esforços no sentido de detectar e prevenir ameaças internas, manter seus riscos de conformidade sob controle e melhorar a segurança da empresa.

Nesta postagem, examinaremos três casos de uso que mostram as vantagens dessa abordagem.

Três tecnologias complementares

Antes de discutirmos os casos de uso, segue uma visão geral de cada solução.

Proofpoint ITM

Aproximadamente um terço das violações de dados é viabilizado por elementos internos. Se deseja se defender efetivamente contra ameaças internas, você precisa de uma solução de ITM. O Proofpoint ITM correlaciona atividades de usuários com movimentação de dados. Ele pode localizar rapidamente comportamentos suspeitos e detectar incidentes associados a elementos internos. Equipes de segurança podem utilizar o ITM para monitorar toda sorte de atividades dos usuários. Isso inclui uso de aplicativos e visitas a sites, bem como movimentação de arquivos e alterações em arquivos, como renomeação.

A visibilidade obtida com nossa solução de ITM pode ajudar você a minimizar o tempo necessário para detectar e prevenir incidentes causados por elementos internos. Ela também ajuda a reduzir o risco humano e a minimizar consequências financeiras e danos à marca.

Proofpoint Supervision

O Proofpoint Supervision utiliza autoaprendizagem e insights profundos para monitorar comunicações digitais e assegurar conformidade. Quando há possíveis riscos de regulamentação, jurídicos, de conformidade de RH e de reputação, é possível sinalizá-los para que eles não se tornem problemas graves.

As equipes de segurança podem visualizar todos os dados de risco em um único dashboard. Isso inclui a frequência com que um usuário viola políticas, bem como tendências em nível de empresa. Alertas em tempo real podem notificar as suas equipes de conformidade quando as filas excederem os limites estabelecidos. Todas as atividades de revisão são completamente auditadas. Além disso, é fácil exportar o histórico de atividades em um formato padrão do setor para fins de geração de relatórios.

Proofpoint Archive e Proofpoint Discover

Essas duas soluções podem ajudar você a cumprir seus requisitos regulatórios e corporativos de retenção de informações.

O Proofpoint Archive oferece tudo o que você necessita para uma descoberta eletrônica básica. Isso inclui pesquisa e retenção em tempo real, bem como capacidades de exportação. Ele simplifica a descoberta jurídica, a conformidade regulatória e o acesso aos dados a longo prazo. O Proofpoint Archive possui um repositório central pesquisável. Esse repositório é compatível com uma ampla variedade de tipos de conteúdo de várias fontes. Ele também conta com pesquisa, descoberta e revisão de supervisão fáceis.

O Proofpoint Discover oferece acesso rápido a insights decisivos. Suas capacidades incluem:

  • Ferramentas de visualização avançadas
  • Revisão assistida por tecnologia
  • Gerenciamento de casos
  • Threads de conversação

Com o Proofpoint Archive e o Proofpoint Discover, você pode ter a confiança de que seus dados críticos estão seguros em um arquivamento nativo de nuvem, em conformidade e fácil de acessar.

Nossas soluções em ação — 3 exemplos

O Proofpoint ITM, o Proofpoint Archive e o Proofpoint Supervision são eficazes como soluções isoladas. Porém, eles são mais eficazes ainda quando você utiliza os insights deles juntos para melhorar e acelerar as investigações.

Quando você combina essas soluções com outros controles e programas de treinamento, as suas equipes podem ser mais proativas em sua forma de monitorar e responder a vários cenários causados por elementos internos. Descrevemos abaixo três casos de uso comuns. Eles destacam as sinergias e as vantagens do uso dessas soluções juntas.

Caso de uso 1: negociação com informações privilegiadas

O uso não autorizado de dados empresariais é uma grande preocupação para qualquer empresa. Isso é ainda mais preocupante para empresas que armazenam e processam quantidades imensas de dados confidenciais ou propriedade intelectual e que precisam cumprir requisitos rigorosos de conformidade.

Sejam pesquisa e desenvolvimento, finanças empresariais ou detalhes sobre fusões e aquisições, as empresas precisam contrabalançar a necessidade de permitir que os funcionários certos tenham acesso aos dados certos e, ao mesmo tempo, evitar a perda ou o mau uso, acidental ou malicioso, dos dados.

O cenário

Um funcionário faz o download de um arquivo do repositório corporativo. O arquivo contém dados confidenciais relacionados a uma possível aquisição. O funcionário muda o nome do arquivo para “Fotos de férias” e faz o upload do mesmo para sua conta pessoal na nuvem.

A solução
  • O Proofpoint ITM detecta o vazamento de dados confidenciais e dispara alertas baseados em palavras-chave.
  • As atividades do funcionário — download, renomeação e upload do arquivo — são rastreadas. Esses dados são retidos para investigação adicional.
  • O Proofpoint Supervision detecta uma possível quadrilha que atue com informações privilegiadas e que esteja discutindo a atividade de aquisição.
  • Toda a comunicação entre as partes relevantes é analisada e retida para que as equipes de segurança a analisem.
  • A visualização “rede com lista” no Proofpoint Discover destaca outras conexões de comunicação que de outra forma não teriam sido identificadas.

Caso de uso 2: assédio de funcionário

Uma estratégia de defesa em profundidade pode ajudar você a proteger o seu pessoal contra ameaças cibernéticas. Ela também pode ajudar você a resolver problemas no local de trabalho. Isso inclui abuso e assédio.

Ferramentas de cibersegurança podem ajudar a monitorar o comportamento dos usuários e a analisar as comunicações. Isso as torna ferramentas altamente eficazes para expor ambientes de trabalho tóxicos, investigar queixas e respaldar alegações de maus tratos.

O cenário

A equipe de RH entra em contato com a equipe jurídica porque precisa de ajuda para tratar um possível caso de assédio de funcionário detectado pelo Proofpoint Supervision. As investigações iniciais são inconclusivas. As equipes não conseguem fundamentar bem o caso. Elas precisam de mais contexto e visibilidade sobre as comunicações da equipe. Por isso elas recorrem à equipe de segurança para obter mais insights sobre o comportamento potencialmente arriscado.

A solução
  • A equipe de segurança utiliza os filtros e funções de pesquisa do Proofpoint ITM para caçar ameaças relacionadas.
  • Com visualizações cronológicas, todo o evento e seu contexto mais amplo são mapeados. Isso proporciona insights sobre o que aconteceu antes, durante e após o incidente.
  • Capturas de tela proporcionam evidências forenses.
  • A equipe de segurança apresenta as informações do usuário aos departamentos jurídico e de RH. Elas são entregues em um relatório visual de fácil assimilação que pode ser interpretado rapidamente por qualquer um que o leia. Isso acelera a resolução.

Caso de uso 3: funcionário demissionário

82% dos CISOs consultados para o relatório Voice of the CISO de 2024 da Proofpoint disseram que um funcionário demissionário contribuiu para um evento de perda de dados. Os empregadores têm pouco poder sobre ex-funcionários. Isso torna altamente improvável que os empregadores consigam localizar e recuperar seus dados depois que estes saem da empresa.

Contudo, muita coisa pode ser feita para detectar funcionários demissionários arriscados enquanto estes ainda estão trabalhando para você. Esses funcionários frequentemente dão indícios de suas intenções em suas comunicações e comportamento.

A investigação e o monitoramento avançados podem ajudar você a identificar os sinais de possível perda de dados e comportamento arriscado — antes que seja tarde demais.

O cenário

Um funcionário envia uma mensagem dizendo que está prestes a se demitir e a assumir um cargo em uma empresa concorrente.

A solução
  • A mensagem é detectada em uma revisão de supervisão. Ela é encaminhada à equipe de segurança para que seja mais investigada.
  • O funcionário é colocado em uma lista de observação. Todas as suas mensagens e atividades são monitoradas até que ele deixe a empresa.
  • Regras de detecção e prevenção são implementadas para bloquear vazamento de dados confidenciais e outros comportamentos de alto risco.

Mais fortes juntas

Hoje em dia os riscos são maiores que nunca. A maneira moderna de trabalhar, a adoção da nuvem e a alta rotatividade de funcionários significa que perdas de dados e violações de conformidade são muito mais prováveis. Isso se aplica particularmente a empresas de serviços financeiros.

Para se protegerem, as empresas precisam de visibilidade sobre comportamentos arriscados e questões de conformidade. É a visibilidade que permite que as várias partes interessadas trabalhem juntas efetivamente. E isso, por sua vez, acelera a investigações e ajuda todos a responderem de maneira apropriada.

A combinação de insights do Proofpoint ITM e do Proofpoint Intelligent Compliance ajuda os profissionais de segurança e conformidade a obter o contexto de que necessitam para proteger a empresa contra perda de dados, fraude e outras atividades ilegais associadas a elementos internos. Ao mesmo tempo, é possível assegurar conformidade com políticas corporativas e mandatos regulatórios.

Segurança, conformidade e o bem estar dos funcionários não são funções a serem administradas por um único departamento. São responsabilidades de todos. Quando os departamentos trabalham juntos, eles podem se ajudar mutuamente em seus objetivos, aumentar a eficiência de seus processos e criar uma cultura de maior apoio e mais conscientização quanto à segurança no geral.

Saiba mais

Saiba como nossas soluções Proofpoint ITM e Proofpoint Intelligent Compliance podem complementar o trabalho dos seus departamentos de conformidade, de privacidade, jurídico e de RH.

Faça o download de nosso e-book

Obtenha o seu pacote inicial de ITM gratuito