Com Identidades Privilegiadas sendo repetidamente alvo de Cyber Ataques; Como nós protegemos as mesmas?

Se há uma lição a ser aprendida a partir das inúmeras violações de dados que lemos em uma base diária, é esta: Nossas identidades privilegiadas são repetidos alvos para hackers em todo o mundo. Pegue qualquer caso da OPM US,  à violação de dados relatado recentemente em Three, uma empresa de rede móvel britânica – o ponto de entrada de hacker era um login de um empregado. Uma vez que um hacker se apodera de um login privilegiado, é fácil para ele se infiltrar em vários pontos de acessos privilegiados, tais como críticos servidores e ter acesso a informações importantes.

Apesar dos avanços significativos na TI a segurança cibernética está se tornando um tema importante, que ainda parece ficar a dever quando se trata de guardar nossos ativos contra ataques sofisticados. Então, para entender melhor o que está errado em nossas estratégias de segurança de TI, porque os hackers têm como alvo as identidades privilegiadas , e a importância da gestão de identidades privilegiadas, vamos começar com o básico:

O que é uma identidade  privilegiada?

O termo de identidade privilegiada inclui as contas mais poderosas espalhadas por um ambiente de TI, tais como a root do UNIX, Windows administrador, administrador de banco de dados , e até mesmo contas de aplicações de negócios. Essas contas são normalmente utilizadas pelas equipes de informação e comunicação para configurar a infra-estrutura de TI, instalar novos hardwares e softwares, executar serviços críticos, e realizar operações de manutenção. Em suma, as identidades privilegiadas são chaves mestras.

As Estratégias Tradicionais Utilizam as Identidades Privilegiadas Desprotegidas

As identidades privilegiadas desprotegidas são arriscadas? Sim, elas são. Então, como decidimos se uma identidade privilegiada está protegida ou não? A maioria de nós pensamos que ter uma equipe de TI garante segurança. Fazemos com que nossos administradores de TI – que mantêm nosso sistema de TI e gerenciam as informações armazenadas em vários servidores – também sejam responsáveis pela proteção das chaves (isto é, contas privilegiadas) que dão acesso aos sistemas.

Normalmente, os administradores acumulam as contas privilegiadas em um local e permitem que apenas alguns funcionários autorizados acessem esse local. Mas, como podemos saber se o local é seguro e se o pessoal, incluindo a equipe de TI, pode ser confiável? Na maioria das vezes, esse local é uma simples planilha protegida por senha ou um monte de impressões armazenadas em uma gaveta da mesa. Outro fato é que os ataques cibernéticos se ramificam a partir do abuso do acesso privilegiado, e os membros de confiança podem, a qualquer momento, optar por abusar de seus privilégios.

Portanto, a menos que o local tenha segurança sólida, e todas as atividades dentro e fora dela são completamente monitoradas e podem ser rastreadas por um usuário autêntico, é seguro assumir que uma identidade privilegiada nesse local é desprotegida. Agora, pense na devastação que poderia ser causada por uma identidade privilegiada desprotegida e inalterada. Com as credenciais, um usuário mal intencionado herda permissões elevadas para navegar pelo layout da TI de uma organização sem restrições e pode acessar seus dados. O usuário é livre para visualizar, modificar ou até mesmo apagar esses dados, alterar configurações e executar programas perigosos.

Apesar dos riscos elevados envolvidos com contas privilegiadas, as organizações ainda deixam lacunas de segurança desacompanhadas. O máximo que normalmente é feito em nome do gerenciamento de identidade é a autenticação de dois fatores. No entanto, uma rotina de gerenciamento de identidade privilegiada completa vai mais longe e inclui muito mais fatores.

A necessidade de uma gestão de identidade privilegiada

O gerenciamento de identidades privilegiadas é uma seção de gerenciamento de identidades e acessos que trata exclusivamente da proteção de contas privilegiadas em uma empresa, incluindo as de sistemas operacionais, bancos de dados, servidores, aplicativos e dispositivos de rede. A segurança dessas contas de superusuários envolvem:

1. Manter uma lista completa de todas as identidades privilegiadas ativas em sua rede e atualizá-la quando uma nova conta é criada. O uso de um mecanismo automatizado de descoberta de conta tornará o trabalho mais fácil para os administradores, detectando rapidamente as contas privilegiadas associadas a vários ativos de TI.

2. Armazenar as identidades privilegiadas em um cofre seguro com algoritmos de criptografia padronizados, como funções AES-256.

3. Reforçar as políticas de TI rigorosas que abrangem a complexidade da palavra passe, frequência de resets de palavras passe e acesso limitado a contas privilegiadas.

4. Compartilhamento das contas privilegiadas com funcionários e usuários de terceiros de forma segura, como a concessão de acesso privilegiado com as permissões mínimas necessárias para realizar o trabalho. Mecanismos como os fluxos de trabalho de solicitação e liberação podem trazer mais segurança ao fazer um loop com um administrador de supervisão que examina os pedidos de acesso à senhas solicitadas pelos usuários e os aprova a seu critério.

5. Auditoria de todas as operações relacionadas com a identidade, como logins de usuários privilegiados, compartilhamentos de senha, tentativas de acesso a senhas, ações de redefinição e assim por diante. Manter um registro completo de quem fez o que com seu acesso privilegiado e quando promove a transparência em uma organização e também serve como evidência durante auditorias forenses.

6. Monitorar e gravar todas as sessões de usuários privilegiados em tempo real, para fazer uma referência cruzada com os registros de auditoria.

Além destes, outro aspecto crítico é a integração com aplicações empresariais. Você deve ser capaz de incorporar sua estratégia privilegiada de gerenciamento de identidade em seus processos de TI cotidianos, como monitoramento de rede, mecanismo de emissão de tickets e serviços de autenticação de usuários. Isso ajuda a rastrear identidades privilegiadas em qualquer lugar de sua organização, em todas as plataformas.

Quando sua escolha de gerenciamento de identidade privilegiada engloba todos esses detalhes, você pode optar por utilizar o ManageEngine Password Manager Pro, você pode ter certeza de que suas identidades privilegiadas são seguras e não serão comprometidas. Venha conhecer o ManageEngine Password Manager Pro, contando sempre com o apoio da equipe ACSoftware.

Deixe um comentário

Blog ACSoftware - ManageEngine