De acordo com o diretor de pesquisa Felix Gaehtgens, menos de 5% das organizações seguiam e reviam as atividades privilegiadas em 2015. “As restantes empresas apenas controlam o acesso e logins sobre quando, onde e quem procede ao acesso privilegiado, mas não o que é realmente feito”, avisa o especialista. “Se as organizações não supervisionarem e revirem atividades privilegiadas, arriscam-se a serem surpreendidas por ameaças internas, utilizadores maliciosos ou erros que causarão problemas significativos.”
A consultora explica que a prevenção de falhas e ataques internos está a levar ao crescimento de soluções de gestão de acessos privilegiados (PAM, privileged access management). “As empresas de TI estão sob pressão crescente ao nível dos negócios e dos reguladores para controlarem os acessos a estas contas, que podem ser administrativas, de sistema ou de operações”, sublinha Gaehtgens.
A Gartner prevê ainda que 25% das empresas irá implementar algum tipo de supervisão em 2018 e o efeito será a redução de incidentes de vazamento de informação em 33%.
Estas são algumas das melhores práticas recomendadas pelos especialistas da consultora:
Fazer um inventário de todas as contas com acesso privilegiado
Todas as contas com níveis de permissões acima do utilizador standard devem ser localizadas. A infraestrutura deve ser escrutinada frequentemente para detetar contas novas com privilégios excessivos. Isto é essencial em ambientes dinâmicos, como os que usam virtualização ou incluem nuvem.
Não partilhar palavras-passe em contas partilhadas
A partilha de passwords entre utilizadores aprovados diminui de forma significativa a responsabilidade e prestação de contas.
Minimizar o número de pessoas e contas com acesso privilegiado
Deve ser eliminado ou reduzido drasticamente o número de utilizadores que têm privilégios permanentes e totais. É recomendada a migração para contas privilegiadas partilhadas, embora tal requeira algumas ferramentas apropriadas.
Estabelecer processos e controlos para gerir as contas partilhadas e as suas passwords
É possível fazê-lo manualmente, mas este processo é moroso e menos eficaz sem ferramentas PAM para a automatização de processos, fazer cumprir controlos e deixar um rasto que permite a responsabilização individual.
Usar elevação de privilégios para utilizadores com acesso standard
Os administradores têm contas pessoais e não privilegiadas que usam para trabalhos do quotidiano como ler o email, usar aplicações empresariais e criar informação. “Nunca se deve dar privilégios de superutilizador a estas contas, porque podem exacerbar ações acidentais ou malware com consequências drásticas num ambiente privilegiado”, avisa Gaehtgens. “Em vez disso, utilize a elevação de privilégios para permitir a execução temporária de comandos.”
A garantia faz parte de uma iniciativa que visa facilitar o acesso ao financiamento a…
O evento pretendeu dar a conhecer insights de especialistas, explorar demonstrações de vanguarda e discutir…
Depois do lançamento da app, o site surge agora com novas funcionalidades e mais transparência…
O Bit2Me STX é uma das primeiras infraestruturas do mercado financeiro blockchain destinada a operar…
Bolsa Jorge de Mello é dirigida a investigadores em Portugal e visa impulsionar a investigação…
O ranking reconhece e destaca o papel crescente das universidades na promoção do empreendedorismo em…