Como compartilhar senhas corporativas com Segurança?

Hoje em dia, qualquer organização com uma infraestrutura de rede faz uso de um enorme número de senhas administrativas todos os dias, a fim de gerenciar os diversos recursos de TI que sustentam o seu negócio. No entanto, o perigo espreita onde reside o verdadeiro poder ; E senhas privilegiadas consistentemente provam ser um hotspot favorito para hackers e usuários maliciosos.

Dê uma olhada na seguinte conversa entre dois administradores de TI:

Pedro: “Ei Lúcia, ​​você poderia por favor me cobrir esta tarde? Eu preciso sair para uma emergência pessoal. ”
Lúcia: ” Claro, não há problema Pete. ”
Pedro: ” Ótimo! Bem, há apenas uma coisa que precisa de atenção imediatamente. O roteador recém instalado no 3 º andar leste não está transmitindo. Você poderia rever os arquivos de configuração e ver se algo está faltando ou errado ? ”
Lúcia: ” Ok, mas eu vou precisar de acesso de administrador , bem como a senha do roteador. ”
Pedro: ” Oh, você pode usar esta estação de trabalho. Vou enviar-lhe por e-mail as credenciais necessárias agora. ”
Lúcia: ” Tudo bem então, eu vou cuidar dele. ”

Agora, há uma série de coisas erradas com esta conversa. Primeiro, Pedro nem sequer pensa duas vezes antes de compartilhar suas credenciais administrativas com Lúcia via e-mail, que é realmente um meio de alto risco para o compartilhamento de senha. Segundo, Pedro não está compartilhando uma, mas duas senhas, as credenciais de login de uma estação de trabalho de administrador e a senha do roteador. Finalmente, se Pedro não redefinir suas senhas mais tarde, Maria continuará a possuir privilégios elevados para acessar os ativos críticos da empresa à vontade. Alguns de vocês podem pensar, quanto dano pode trazer um par de senhas? Muito. Por exemplo, em julho de 2016, um descontente administrador Citibank deliberadamente limpou nove roteadores.

Ignorando os riscos associados, uma equipe de administradores de TI pode casualmente compartilhar senhas em texto simples por meio de bate-papo ou e-mail. Sem controles adequados, as senhas podem circular rapidamente em toda a empresa e pousar em mãos erradas.

Implementar algumas regras básicas para armazenar e compartilhar credenciais de conta privilegiadas podem ajudá-los a lidar com vazamentos de senha de forma eficiente. Aqui estão algumas melhores práticas que são sempre eficazes :

# 1 Use um cofre seguro para armazenamento de senha

Consolidar e armazenar senhas privilegiadas em um repositório seguro e centralizado – em vez de planilhas do Excel  é uma medida de segurança comum, mas muitas vezes esquecida. Um cofre bem construído com criptografia pode garantir a segurança.

# 2 Fornecer acesso restrito a senhas com base no papel de um usuário

Decidir o nível de privilégio de um usuário, com base na sua função na organização, pode ajudar a limitar as permissões de acesso. A maioria dos usuários nem precisam visualizar senhas de texto simples para fazer seus trabalhos .

# 3 Permitir acesso a sistemas de TI sem revelar senhas privilegiadas em texto simples

Permitir que os usuários se conectem diretamente aos recursos de TI, sem revelar as respectivas senhas em texto simples, ajuda sua equipe de TI a manter o controle efetivo de contas privilegiadas compartilhadas a seu acesso. Por exemplo, você pode permitir que os usuários iniciem uma sessão de área de trabalho remota por meio de um gateway seguro, sem exigir que eles forneçam manualmente as credenciais da conta.

# 4 Prolongar o acesso temporário com provisões de compartilhamentos únicos

Forneça aos funcionários o acesso temporário apenas às senhas conforme necessário. Compartilhar senhas por um período de tempo limitado e revogar permissão uma vez que um usuário concluir a tarefa, garante que nenhuma transação não supervisionada seja realizada .

# 5 Redefinir senhas compartilhadas imediatamente após um único uso

Para evitar tentativas de acesso não autorizado no futuro, configure senhas compartilhadas para redefinir automaticamente quando os usuários concluírem suas tarefas. As palavras passe temporariamente partilhadas eliminam a possibilidade de os utilizadores terem acesso incorreto aos recursos de TI.

# 6 Exigir aprovação do administrador para recuperação de senha

Para mais segurança e controle mais seguro das senhas compartilhadas, pedido de aprovação ao administrador para ter acesso a senha , garante que todas as ações relacionadas a senhas, incluindo resets, passem por um fluxo de trabalho de pedido e liberação.

# 7 Crie trilhas de auditoria abrangentes sobre atividades e ações

Auditar todas as operações de compartilhamento e outras atividades relacionadas à senha com um carimbo de data / hora e o endereço IP do usuário . Trilhas de auditoria podem ser usadas para entender quem fez o que com uma senha , de onde e quando.

# 8 Gerar alertas instantâneos para acesso e compartilhamento de senhas

Configure alertas em tempo real para notificar os administradores quando os usuários acessarem senhas críticas, modificá-las / excluí-las ou compartilhá-las com outros usuários.

Em conjunto, essas práticas recomendadas podem ajudar a garantir a padronização dos aspectos de compartilhamento de senha em sua organização. Projetado nas mesmas linhas, o Password Manager Pro ajuda você a adotar essas práticas recomendadas e reforçar seus padrões de compartilhamento de senha .

Se ainda não experimentou o Password Manager Pro, venha realizar os testes de 30 dias grátis, contando sempre com o apoio da equipe ACSoftware.

Deixe um comentário