Como os relatórios de segurança da plataforma Lepide Data Security ajudam você a proteger dados confidenciais
“Quão expostos estão meus dados? “É uma pergunta que os profissionais de segurança deveriam se perguntar constantemente. Não se engane - sua organização é um alvo. Vimos, em inúmeras violações de segurança de alto perfil nos últimos anos, que as violações de dados são caras e predominantes. De acordo com a pesquisa Black Hat de 2017, o acesso a contas privilegiadas foi considerado a maneira mais fácil e rápida de obter acesso a ativos críticos. Os hackers podem facilmente se misturar ao tráfego legítimo, dificultando sua identificação pelos especialistas. Os entrevistados da Pesquisa SANS de Proteção de Dados de 2017 consideram as credenciais dos usuários e as contas privilegiadas como os tipos de dados de acesso mais comuns valorizados pelos cibercriminosos.
Abuso de privilégios - uma ameaça crescente
Quando o Relatório de Investigação de Violação de Dados (DBIR) deste ano foi compilado, foram encontrados mais de 100.000 incidentes de segurança e 2.260 violações confirmadas. Este relatório inclui uma seção separada sobre credenciais, indicando a importância crescente da segurança da Conta Privilege.
Quando estão nas mãos de um invasor externo, as contas privilegiadas podem ser utilizadas indevidamente para assumir o controle da rede, roubar informações confidenciais, cometer fraudes financeiras, desabilitar controles de segurança e interromper as operações normais.
No Relatório de Investigações de Violação de Dados (DBIR) da Verizon de 2017, 14% das violações relatadas foram resultado de uso indevido de privilégios. O relatório concluiu que o uso indevido de privilégios foi o terceiro padrão de violação e o segundo padrão de incidente em 2016. As perdas de dados confirmadas também aumentaram 61%, para 277 violações.
Relatórios de segurança de contas privilegiadas
Com as contas privilegiadas emergindo como uma ameaça significativa à segurança, a auditoria contínua de todas as contas parece ser a reação lógica. Os seguintes relatórios de segurança, contidos na Lepide Data Security Platform, ajudam a reduzir o risco de invasores colocarem as mãos nos ativos de sua rede:
Relatório sobre usuários privilegiados
Contas com privilégios administrativos são o objetivo final dos criminosos cibernéticos, pois têm acesso ilimitado a informações valiosas. Se não for verificado, sua empresa estará aberta a todos os tipos de ataques.
A Lepide Data Security Platform inclui oito relatórios predefinidos que podem ser gerados instantaneamente para identificar, monitorar e rastrear usuários com acesso privilegiado aos seus ativos de dados. O relatório “Grupo Administrativo” pode ser gerado com apenas um clique e oferece uma visão holística dos detalhes de participação no grupo de todos os usuários privilegiados da sua organização.
Relatório sobre contas de computador inativas
Este relatório permite identificar computadores que não existem mais no domínio ou aqueles que foram desativados. Você pode garantir um inventário preciso somente quando esses sistemas forem removidos a tempo e as contas válidas estiverem sendo gerenciadas apenas nos computadores de destino.
Active Directory Cleaner é um componente integrado da Lepide Data Security Platform que oferece remoção automatizada de contas de computador obsoletas para manter sua infraestrutura de rede limpa.
Relatório sobre contas privilegiadas não utilizadas
Contas de usuários inativas são ameaças à segurança de TI, pois podem ser usadas para obter acesso sem serem detectadas. É essencial abordar essas contas renomeando-as, removendo-as, movendo-as para uma Unidade Organizacional separada ou eliminando-as completamente. Com uma solução de auditoria de última geração como a Lepide Data Security Platform, você pode aplicar ações automatizadas para limpar contas não utilizadas. O relatório gerado pela Lepide Data Security Platform permite identificar os usuários que não utilizam mais sua conta para fazer login e acessar o ambiente de TI.
Relatório sobre políticas de senha
Lepide User Password Expiration Reminder simplesmente automatiza notificações de expiração de senha, enviando notificações aos usuários periodicamente. Ele também fornece relatórios de status de senha com detalhes refinados; como senhas que expiram em breve, falhas de logon, alterações de senha e muito mais. A revisão e análise periódica deste relatório permite rastrear modificações feitas nas credenciais fora do escopo das políticas aplicadas.
Relatório sobre alterações de permissão
O nível de acesso concedido a cada um dos funcionários da sua organização precisa ser monitorado regularmente. Uma solução de auditoria robusta como a Lepide Data Security Platform gera relatórios de alteração de permissão para todos os componentes; incluindo Active Directory, Exchange Server, SQL Server, Windows File Server, NetApp, SharePoint Server e Office 365 (Exchange Online e Office 365). Esses relatórios fornecem informações sobre as modificações feitas por usuários ou grupos privilegiados em vários componentes da sua rede.
Relatório de análise de permissão atual
O relatório “Permissões Atuais” gerado pela Lepide Data Security Platform fornece um resumo de todas as informações relacionadas às permissões. Você pode usar este relatório para ver instantaneamente as permissões mantidas pelos usuários em arquivos e pastas.
Análise histórica de permissões
Este relatório exibe o histórico de alterações feitas nas permissões do Active Directory, Exchange e File Server. Você também pode usar os detalhes deste relatório para comparar permissões para objetos selecionados entre duas datas e horas.
Relatórios históricos
A Lepide Data Security Platform captura instantâneos de backup de objetos no Active Directory e na Política de Grupo. Os relatórios exibem o estado de um objeto em uma data e hora específicas. Você pode ver quais permissões um usuário tinha naquele momento específico.
Privilégios de reversão
Há casos em que privilégios excessivos são concedidos a usuários ou grupos que precisam ser revogados. Depois de analisar os privilégios excessivos atribuídos a usuários e grupos, você precisará encontrar uma maneira de revogá-los e restabelecer o estágio ocioso de alocação de permissões.
A Lepide Data Security Platform captura regularmente instantâneos de backup do Active Directory e da Política de Grupo em intervalos periódicos. São necessários apenas alguns cliques para voltar ao estágio capturado anteriormente.