Terceirização de TI: Quando “forasteiros” se tornarem “insiders”, como você garante a segurança da informação?

Algumas organizações terceirizam uma parte ou a totalidade dos seus serviços de TI para provedores de serviços de terceiros, por várias razões, tais como redução de custos, aproveitando a experiência de fora, necessidade de atender às demandas de negócios rapidamente, e outros aspectos críticos. Em alguns casos, as tarefas como desenvolvimento de software, gerenciamento de rede, suporte ao cliente e gerenciamento de data center são terceirizados.ti

Engenheiros e técnicos que trabalham com provedores de serviços podem precisar de acesso remoto privilegiado a servidores, bancos de dados, dispositivos de rede e outras aplicações de TI para cumprir as suas obrigações contratuais.
Muitas vezes, em ambientes de TI terceirizados, os técnicos que trabalham com o prestador de serviços será localizado em um lugar distante e irá acessar os recursos de TI da sua organização remotamente através de VPN.

Acesso administrativo descontrolado – A ameaça potencial de segurança

Com acesso privilegiado remoto que concede privilégios de acesso virtualmente ilimitado e controles completos para recursos físicos e virtuais, as pessoas de fora praticamente se tornam “insiders” e, em alguns casos, com muito mais privilégios do que os insiders reais da organização. Acesso administrativo descontrolado é uma ameaça potencial de segurança, que pode pôr em risco o seu negócio.
Um técnico descontente poderia plantar uma “bomba lógica” em sua rede, criar uma sabotagem, ou roubar informações de clientes, e causar danos irreparáveis ​​para o seu negócio e reputação. Na verdade, a análise de muitos incidentes cibernéticos relatados no passado revelaram que o desvio de acesso privilegiado tinha sido a causa raiz.
Portanto, em ambientes de TI terceirizados, controlar o acesso privilegiado e manter um olho sobre as ações em matéria de recursos críticos de TI são absolutamente essenciais, tanto como controle de segurança de proteção e detetive contra-ataques cibernéticos.

Medidas de segurança essenciais para ambientes terceirizados

  • Um inventário de ativos resources / IT acessados ​​pelos técnicos de terceiros deve ser mantido até à data.
  • Técnicos de terceiros devem ter acesso apenas aos recursos que são necessários para realizar seu trabalho.
  • O acesso deve ser concedido sem revelar as senhas subjacentes. Isso significa que, os técnicos de terceiros devem ser capazes de acessar os recursos sem ver as senhas em texto simples.
  • O mecanismo que permite o acesso remoto deve ser altamente seguro.
  • Todas as atividades feitas por eles devem ser monitoradas e gravadas em vídeo. Qualquer atividade suspeita deve ser encerrada.
  • Abrangentes, registros de auditoria à prova de violação deve ser mantido em “quem”, “o quê” e “quando” de acesso.
  • Melhores práticas de gerenciamento de senhas como o uso de senhas fortes, rotação frequente, etc., devem ser rigorosamente aplicadas.

Estes aspectos de segurança simples seriam difícil de implementar, sem o auxílio de uma solução de software adequado. Abordagem manual para a consolidação, segurança, controle, gerenciamento e monitoramento de contas privilegiadas não só é complicado e demorado, mas também altamente inseguro.

Controles preventivos e de segurança através de uma abordagem automatizada

Para superar as ameaças à segurança decorrentes da terceirização, as organizações precisam seguir uma abordagem automatizada para controlar, monitorar e gerenciar o acesso privilegiado.  ManageEngine Password Manager Pro  é uma solução que oferece uma tal abordagem automatizada. Ele oferece tanto o gerenciamento de acesso privilegiado e gerenciamento de sessão privilegiada em uma única solução unificada. Ele ajuda as empresas a consolidar e controlar todas as contas privilegiadas no centro de uma forma totalmente automatizada, terminando práticas de gerenciamento de senhas manuais complicados.

  • Você pode compartilhar seletivamente credenciais com técnicos de terceiros em base de necessidade. Acesso temporário poderia ser concedido mesmo período limitado de tempo, sem expor as credenciais em texto simples.
  • Na GUI central do  ManageEngine Password Manager Pro, os técnicos conseguem ver apenas os recursos que lhes são atribuídas. Isso restringe o acesso remoto só para os ativos necessários.
  • Como e quando necessário, você pode fazer um relatório sobre o cenário de acesso privilegiado – “quem” tem acesso à ‘o que’ recursos. E, as trilhas de auditoria irá dizer-lhe “quem” realmente acessado “o quê” e “quando”. Você também vai receber alertas e notificações quando alguém acessa um recurso sensível.
  • As atividades dos usuários durante as sessões são privilegiadas e arquivadas para auditorias forenses gravadas em vídeo. ManageEngine Password Manager Pro emprega primeiro-in-class, o mecanismo de login remoto para entregar tanta facilidade de uso e segurança. A partir de qualquer navegador compatível com HTML5, os usuários podem iniciar sessões altamente seguras, confiáveis ​​e totalmente emulados o Windows RDP, SSH, Telnet e com um único clique, sem a necessidade de plug-in adicional ou software agente. A capacidade de gravação de sessão é uma extensão do mecanismo de login remoto robusto no qual as conexões remotas são tunneled através do servidor ManageEngine Password Manager Pro, sem necessidade de conectividade direta entre o dispositivo do usuário do host remoto.

Normalmente, os incidentes cibernéticos não acontecem de repente; eles são o resultado de um planejamento meticuloso por vários meses. Logs de sistemas críticos carregam a informação vital que pode revelar-se eficaz na prevenção de tais ataques “planejado” por técnicos maliciosos. Por exemplo, as atividades de monitoramento como logons de usuários, não logins, senhas de acesso, alterações de senha, as tentativas de excluir registros, e outras atividades suspeitas poderiam ajudar a identificar tentativas de invasão, ataques maliciosos, ataques de DoS, violações de políticas e outros incidentes. Monitorar a atividade de rede para estabelecer em tempo real consciência situacional é essencial para a segurança da empresa. As soluções de Análise de Log e SIEM da ​​ManageEngine,  ManageEngine EventLog Analyzer  e  ManageEngine Firewall Analyzer  seria imensamente útil para alcançar o conhecimento da situação em tempo real.

Naturalmente, nem todo o incidente de segurança pode ser prevenido ou evitado. No entanto, tomando medidas de prevenção e de segurança adequadas como foi explicado acima, você pode garantir a segurança da informação, enquanto acontece a terceirização de TI.

Para melhor auxílio entre em contato conosco a equipe ACSoftware para que possamos lhe auxiliar em suas duvidas e testes.

ACSoftware – Distribuidor e Revenda ManageEngine no Brasil.

Fone: (11) 4063 1007 – Vendas: (11) 4063 9639

Deixe um comentário

Blog ACSoftware - ManageEngine