De acordo com o diretor de pesquisa Felix Gaehtgens, menos de 5% das organizações seguiam e reviam as atividades privilegiadas em 2015. “As restantes empresas apenas controlam o acesso e logins sobre quando, onde e quem procede ao acesso privilegiado, mas não o que é realmente feito”, avisa o especialista. “Se as organizações não supervisionarem e revirem atividades privilegiadas, arriscam-se a serem surpreendidas por ameaças internas, utilizadores maliciosos ou erros que causarão problemas significativos.”
A consultora explica que a prevenção de falhas e ataques internos está a levar ao crescimento de soluções de gestão de acessos privilegiados (PAM, privileged access management). “As empresas de TI estão sob pressão crescente ao nível dos negócios e dos reguladores para controlarem os acessos a estas contas, que podem ser administrativas, de sistema ou de operações”, sublinha Gaehtgens.
A Gartner prevê ainda que 25% das empresas irá implementar algum tipo de supervisão em 2018 e o efeito será a redução de incidentes de vazamento de informação em 33%.
Estas são algumas das melhores práticas recomendadas pelos especialistas da consultora:
Fazer um inventário de todas as contas com acesso privilegiado
Todas as contas com níveis de permissões acima do utilizador standard devem ser localizadas. A infraestrutura deve ser escrutinada frequentemente para detetar contas novas com privilégios excessivos. Isto é essencial em ambientes dinâmicos, como os que usam virtualização ou incluem nuvem.
Não partilhar palavras-passe em contas partilhadas
A partilha de passwords entre utilizadores aprovados diminui de forma significativa a responsabilidade e prestação de contas.
Minimizar o número de pessoas e contas com acesso privilegiado
Deve ser eliminado ou reduzido drasticamente o número de utilizadores que têm privilégios permanentes e totais. É recomendada a migração para contas privilegiadas partilhadas, embora tal requeira algumas ferramentas apropriadas.
Estabelecer processos e controlos para gerir as contas partilhadas e as suas passwords
É possível fazê-lo manualmente, mas este processo é moroso e menos eficaz sem ferramentas PAM para a automatização de processos, fazer cumprir controlos e deixar um rasto que permite a responsabilização individual.
Usar elevação de privilégios para utilizadores com acesso standard
Os administradores têm contas pessoais e não privilegiadas que usam para trabalhos do quotidiano como ler o email, usar aplicações empresariais e criar informação. “Nunca se deve dar privilégios de superutilizador a estas contas, porque podem exacerbar ações acidentais ou malware com consequências drásticas num ambiente privilegiado”, avisa Gaehtgens. “Em vez disso, utilize a elevação de privilégios para permitir a execução temporária de comandos.”
Com o lançamento de KATA 7.0, as organizações podem agora beneficiar de capacidades melhoradas de…
Novos monitores Predator X32 X2 e X27U X1 oferecem imagens de jogo nítidas, com uma…
Adolfo Martinho sucede a Manuel Maria Correia, que liderou a empresa em Portugal desde a…
A Kaspersky descobriu centenas de repositórios de código aberto infetados com malware multifacetado, dirigidos a…
O Researcher e o Analyst vão começar a ser disponibilizados para clientes com licença do…
Ao longo da sua carreira, Ricardo Morais assumiu responsabilidades em gestão de clientes e desenvolvimento…