Pesquisa de site

Gerenciamento de acesso privilegiado: 6 maneiras pelas quais ele falha e como lidar com isso


Neste artigo, abordarei seis motivos diferentes pelos quais o gerenciamento de acesso privilegiado falha e como você pode superar esses problemas. Também apresentarei a Lepide Data Security Platform - uma solução de auditoria de TI que pode ajudá-lo no gerenciamento de acessos privilegiados.

1. Sistemas desatualizados

Todos os usuários da sua organização mantêm seus computadores, sistemas operacionais e outros softwares atualizados? Os usuários online são vulneráveis a muitos riscos na Internet e os hackers estão sempre procurando atacá-los. Você não pode se dar ao luxo de ter falhas de segurança em seu software. A maioria dos hackers tenta explorar sistemas que não estão atualizados, pois tendem a ter uma segurança mais fraca, sendo um exemplo o ataque de ransomware WannaCry em 2017.

Um método típico de trabalho dos invasores é explorar vulnerabilidades de ativos, roubar credenciais elevadas e avançar até atingirem seu objetivo. Como as vulnerabilidades dos ativos são o primeiro passo nesta cadeia e as atualizações geralmente contêm avanços de segurança, a instalação de atualizações do sistema operacional e de outros softwares pode ajudar muito na proteção de acessos privilegiados e na garantia da segurança cibernética.

2. Mau gerenciamento de senha privilegiada

O gerenciamento incorreto de senhas pode facilmente levar a violações de segurança. Algumas das práticas ilícitas comuns no gerenciamento de senhas incluem:

  • Aplicando senhas simples
  • Não alterar senhas regularmente
  • Compartilhando senhas com colegas
  • Não alterar senhas padrão
  • Reutilizando as senhas antigas
  • Usando senhas comuns (fáceis de adivinhar)

Para superar isso, implemente uma solução de gerenciamento de senhas em toda a empresa que funcionará como um caminho seguro e integrado para armazenamento e acesso de senhas. Essas soluções podem melhorar a eficiência ao sistematizar alterações de senha para sistemas críticos por meio de fluxos de trabalho de aprovação e alertas em tempo real sobre acesso por senha.

3. Concedendo privilégios excessivos

Em algumas organizações, os usuários recebem mais privilégios do que realmente precisam. Os privilégios excessivos concedidos aos usuários podem resultar em:

  • Os usuários finais podem executar seus sistemas como administradores.
  • Os administradores não têm controle sobre os aplicativos instalados nos sistemas dos usuários finais.
  • Administradores concedendo privilégios extras aos usuários para trabalhos específicos e esquecendo de revogar esses privilégios quando o trabalho for concluído.

Para impedir que isso aconteça, retire os direitos administrativos dos usuários finais. Depois que todos os usuários perderem seus direitos, os administradores de TI poderão elevar o direito do usuário aos aplicativos necessários, para que possam realizar seu trabalho sem privilégios excessivos.

4. Não priorizando aplicativos em nuvem

Apesar de muito mais organizações migrarem para a nuvem, a segurança ainda não está sendo priorizada. Os acessos privilegiados devem ser protegidos de forma consistente em todos os canais, incluindo local, infraestrutura como serviço (IaaS), software como serviço (SaaS), plataforma como serviço (PaaS) e outros.

Uma maneira de garantir que isso aconteça é usar o gerenciamento de aplicativos locais e em nuvem em um único console com um sistema comum para definição de políticas, relatórios e análises. À medida que as organizações adotam cada vez mais a nuvem para acompanhar as demandas dos negócios, as equipes de TI devem oferecer segurança semelhante aos sistemas baseados em nuvem e locais.

5. Não rastrear privilégios concedidos a pessoas de fora

Os administradores devem rastrear o acesso privilegiado concedido a terceiros, como prestadores de serviços e prestadores de serviços. Assim que o contrato expirar, não se esqueça de retirar os privilégios. Se os privilégios concedidos a terceiros não forem rastreados ou se os privilégios não forem revogados a tempo, você estará seriamente exposto a ameaças à segurança.

Lepide Active Directory Auditor exibe uma lista de usuários que são membros de grupos administrativos e envia alertas em tempo real sempre que um novo usuário é adicionado a esse grupo. Também permite restaurar as permissões de objetos do Active Directory, incluindo contas de usuário, para um estado anterior ideal. Você também pode visualizar as permissões concedidas às contas de usuário no passado, comparar as permissões das contas de usuário entre duas datas e realizar uma análise histórica de permissões do Active Directory.

O Lepide File Server Auditor permite que você veja as permissões efetivas atuais de usuários, grupos e outros objetos do Active Directory aplicados aos arquivos e pastas compartilhados. Você pode auditar as alterações de permissão feitas em arquivos e pastas, visualizar o histórico de alterações de permissão para um arquivo ou pasta selecionado e comparar as permissões entre duas datas.

6. Não levar a auditoria a sério

Leve a sério a auditoria de alterações na configuração de TI e audite proativamente os componentes críticos do servidor. Se você não estiver levando a auditoria a sério, quando detectar um abuso de privilégio ou uma ameaça interna e concluir a trilha de auditoria por meio de logs nativos, poderá ser tarde demais.

Qual é a solução? A resposta é auditar tudo implantando uma solução de auditoria de terceiros, como a Lepide Data Security Platform. Ele oferece uma maneira simples, porém econômica, de monitorar e auditar alterações na configuração de TI. Com a Lepide Data Security Platform você pode fazer o seguinte:

  • Auditar alterações na configuração do ambiente de TI
  • Auditar alterações no gerenciamento de usuários, como
    • o alteração de senha e tentativas de redefinição
    • logins com falha
    • logins bem-sucedidos
    • logon de usuário em vários computadores
    • sessões simultâneas
    • mudanças na data de expiração do usuário e outros atributos
    • mudanças no status das contas de usuário
    • auditando bloqueios de contas de usuários
  • Identifique e rastreie atividades de usuários privilegiados
  • Auditando alterações de permissão em vários componentes
  • Criação de relatórios de auditoria detalhados para mostrar os registros de eventos de mudança
  • Rastreamento de usuários inativos e contas de computador

Artigos relacionados