Enfrentando a Tempestade de Ciber Ataques: Uma Atualização Sobre Recursos Básicos de Segurança

Este foi certamente um verão ocupado por hackers em todo o mundo. Primeiro, foram as agências federais dos EUA. Este hack recente, ao Office of Personnel Management (OPM), já está sendo referenciado como o maior roubo de dados do governo já registrado. Em seguida foi a violação do sistema do parlamento alemão. Posteriormente, os sites de vários serviços do governo canadense ficaram down em um outro ataque.

Apenas algumas semanas atrás, LOT Polish Airlines, também, entrou para a lista de vítimas cibernéticas. O ataque levou a decolagens atrasadas e aterrado cerca de 1.400 passageiros. Um relatório recente divulgado pelo Identity Theft Resource Center(ITRC) afirma que houve um total de 541 violações de dados até agora em 2015, nos EUA.

222

Claramente, é o ano de ataques online, e esses ataques são apenas um prelúdio para uma nova era de hacks sofisticados. Agora, ter um momento para pensar sobre seus dados nesta era da pirataria sofisticada. Quão forte é a sua segurança? Você tem o que é preciso para proteger seus recursos de TI e manter os ataques longe? Quanto proativo é você na prevenção dos hackers? Se sua resposta a qualquer destas perguntas é clara, talvez seja hora de olhar para as dicas e ferramentas que ajudarão a bloquear a sua segurança e impedir a entrada de quaisquer possíveis invasões. Aqui está um retrato em fundamentos de segurança que mantêm seus controles básicos no lugar.

1.  Consolidar, proteger e gerenciar: Construir muros mais altos em torno de suas contas privilegiadas

Normalmente, as divisões de TI em empresas têm um grande número de contas privilegiadas que mantêm o acesso a ativos críticos e dados confidenciais. Às vezes, os administradores não podem estar cientes da existência de algumas contas. Estas contas são mais comumente conhecidas como as Chaves do Reino, no mundo da segurança da informação.

Se estas chaves cair nas mãos erradas, elas podem ser usadas ​​para violar dados confidenciais, realizar operações não autorizadas, e até mesmo apagar trilhas de auditoria para manter o anonimato. Isto é, deixando contas privilegiadas não gerenciadas e autônomas, é um risco grave o suficiente para derrubar uma organização. Portanto, a adoção de um plano de segurança sólido é a melhor opção para garantir a segurança de contas privilegiadas. Você pode fazer isso, submetendo essas contas para um gerenciamento automatizado do ciclo de vida. Alguns aspectos deste plano de segurança deve ser a seguinte:

  • Um mecanismo de descoberta forte que detecta automaticamente os ativos de TI em rede e enumere as contas privilegiadas associadas.
  • Consolidar e armazenar as contas privilegiadas em um cofre seguro e centralizado.
  • Atribuindo senhas fortes e únicas para seus recursos de TI, bem como automatizar randomização periódica de suas senhas.

Felizmente, você não tem que fazer tudo isso manualmente. Com uma ferramenta simples, como Password Manager Pro, este gerenciamento automatizado do ciclo de vida é mais fácil do que nunca.

1

2.  Regular e restringir: Definir funções e limites definidos

Fornecendo acesso administrativo para sistemas sem controles adequados é como convidar para uma quebra de segurança. Na verdade, os especialistas em segurança afirmam que o maior risco de TI vem de funcionários e contratados com privilégios de acesso ilimitado. Também houve dezenas de grandes violações de segurança que validam esta declaração, tais como os do Barclays Bank, Target, e DuPont.

Por exemplo, a DuPont foi vítima de um roubo de propriedade intelectual depois de um empreiteiro que trabalhava para a DuPont vendeu uma fórmula proprietária por US $ 28 milhões para um dos concorrentes da DuPont, uma empresa chinesa. Após investigação, o empreiteiro foi acusado de conspirar com ex-funcionários da DuPont e roubar 149 segredos comerciais da empresa, entre 2006 e 2009.

Gerenciando o acesso dos funcionários às senhas podem ser alcançados simplesmente através da definição de papéis claros para os seus usuários, bem como submetê-los a acessar os fluxos de trabalho de controle e mecanismos e liberação de pedido de recuperações de senhas, que garanta que os usuários tenham permissões para acessar apenas os recursos que deveriam. Diante disso, medidas adicionais, tais como permitir o acesso temporário e prontamente revogá-la, permitindo aos usuários que faça logon em contas sem ver as senhas em texto simples, isso irá ajudar a impor um controle centralizado sobre suas senhas. Esses recursos também são nativos da Password Manager Pro, que irá ajudá-lo com os pequenos detalhes de segurança.

2

3.  Acompanhar e monitorar

Auditorias periódicas geralmente consistem em grandes áreas cinzentas, onde você não tem respostas claras para “quem”, “o que” e “quando” acesso privilegiado.

Em vez disso, você deve ficar atento e acompanhar o que os usuários privilegiados estão fazendo através do estabelecimento de uma trilha de auditoria abrangente, o que ajuda a monitorar e avaliar as atividades do usuário. Por uma questão de fato, o monitoramento proativo de acesso privilegiado tem sido um requisito obrigatório para obter a conformidade de diversos regulamentos de TI, tais como PCI-DSS, NERC CIP, e ISO / IEC 27001-.

Além de implementar logging granular, você também pode fazer o seguinte para fortalecer seu sistema:

Soluções SIEM, aproveite para realizar uma análise de detecção de ameaças em tempo real, por meio da correlação de eventos logs (incluindo operações de senha), adquirindo uma visão abrangente do acesso à conta privilegiada da sua organização e da utilização.

Gravação de vídeo sessões privilegiadas e arquivá-los para apoiar auditorias forenses no futuro. Além disso, você também pode sombrear sessões para monitorar ou encerrar, em caso de qualquer atividade do usuário suspeito.

Para colocá-lo brevemente, gestão de contas privilegiada, gerenciamento de acessos dos usuários e monitoramento proativo de sessões privilegiadas são os fundamentos de segurança que ajudarão a sua estadia empresarial no controle completo de seus recursos de TI. Hackers quase sempre visam comprometer identidades privilegiadas para acessar ativos críticos.

Com o número de contas privilegiadas crescente nas empresas, este risco está cada vez maior e importância de uma segurança de TI resistente não pode ser suficiente. Administrando uma estratégia dedicada que incorpora os aspectos acima mencionados irá ajudá-lo a proteger a sua organização das garras dos criminosos cibernéticos.

3

É uma alternativa inteligente e eficiente utilizar o PasswordManager Pro da ManageEngine para monitorar suas senhas e protege-las de todos os pontos citados acima. Se deseja conhecer o quanto antes esta solução, entre em contato com a equipe ACSoftware, teremos a honra em lhe auxiliar.

ACSoftware – Distribuidor e Revenda ManageEngine no Brasil.

Fone: (11) 4063 1007 – Vendas: (11) 4063 9639

Deixe um comentário

Blog ACSoftware - ManageEngine