Como proteger o acesso privilegiado?
Natalia Santos
mai. 10, 2023

A garantia do acesso privilegiado deve ser um dos pilares de segurança da informação de qualquer empresa, já que o comprometimento das credenciais e dados podem ter impactos enormes no dia a dia dos negócios. 


Em dezembro de 2022 o PayPal um grande ciberataque que resultou no acesso de credenciais de 35 mil usuários, obtendo informações pessoais altamente valorizadas na Dark Web. Segundo os especialistas, o ataque carrega todas as características de uma campanha de preenchimento de credenciais. 


Ações dos cibercriminosos como essa só são possíveis graças a falta de investimento no gerenciamento do acesso privilegiado. Isso mostra como qualquer empresa, grande ou pequena, está sujeita a invasões e roubo de dados caso não tenha uma estratégia de segurança de acesso adequada.




Saiba, neste artigo, o que fazer para proteger o acesso privilegiado!


O que é acesso privilegiado?


Trata-se de contas com recurso e acesso além dos demais usuários e colaboradores, tendo direito a administrar outras contas, alterar ou remover arquivos e programas, gerenciar contatos, conceder ou revogar o acesso de outros usuários a sistemas. 


Geralmente esse tipo de credencial é fornecida apenas para alguns colaboradores específicos, que são responsáveis por garantir a segurança dos dados dos clientes, parceiros e demais funcionários.

Por que devo proteger o acesso?

 

Uma credencial privilegiada possui acesso a vários setores da infraestrutura digital da empresa. Qualquer violação ou vulnerabilidade no acesso privilegiado pode colocar em risco dados sensíveis, controle das plataformas de TI ou estabilidade do software. 



Medidas de proteção


Confira a seguir algumas práticas recomendadas que podem ajudar a reduzir riscos e proteger o acesso privilegiado de forma efetiva.


  • Camadas de segurança do acesso privilegiado:


Introduzir o MFA (Multi Factor Authentication – autenticação multifator) para verificar a identidade de cada usuário é uma ótima maneira de reduzir drasticamente as chances de uma invasão bem-sucedida. 


Além disso, impor etapas extras de segurança como redefinição automática de credenciais, check-in automático sem compartilhamento de senhas e necessidade de aprovação para acesso a dados sensíveis, são algumas medidas que também auxiliam no gerenciamento das contas. 


  • Visibilidade completa dos acessos privilegiados:


É fundamental saber quem são as pessoas que possuem contas com acesso privilegiado e estabelecer políticas de permissão para a administração de documentos, certificados, senhas, dados bancários, informações dos clientes ou qualquer outro recurso de grande importância. 



  • Monitoramento:


Outro aspecto essencial é a capacidade de saber tudo o que está ocorrendo nas sessões privilegiadas e derrubá-las imediatamente no caso de qualquer atividade suspeita. 


Supervisionar as atividades relacionadas às credenciais das empresas por parte de colaboradores e terceiros é muito importante e buscar soluções nesse sentido se tornou indispensável no ambiente digital.




Privileged Access Management (PAM)


PAM é um tipo de solução de identidade focada em monitorar, detectar e interromper qualquer tentativa não autorizada de acesso privilegiado. 


Ele promove um gerenciamento capaz de se adaptar e oferecer suporte às políticas de acesso adotadas pela empresa (MFA, gerenciamento de senhas, outras soluções de segurança cibernéticas etc). Outro ponto relevante é que soluções PAM conseguem gerar relatórios e insights que ajudam a monitorar quem está acessando, quando e porque determinadas credenciais estão sendo acessadas. 


Além disso, o PAM é pautado pelo conceito de privilégio mínimo, que diz respeito à restrição de direitos e permissões de acesso para usuários, contas, aplicativos, sistemas, dispositivos e processos de computação de acordo com o mínimo necessário para que os colaboradores e clientes possam realizar suas atividades diárias.



Principais benefícios de uma solução PAM



  • Proteção contra malwares: muitos malwares exigem privilégios elevados para instalação ou execução Remover privilégios excessivos utilizando a aplicação de princípios de privilégio mínimo em toda a empresa, pode impedir que o malware se estabeleça ou reduza sua propagação no caso de um ataque.


  • Desempenho Operacional: Ao restringir os privilégios ao mínimo de processos para realizar uma atividade autorizada, as chances de problemas de incompatibilidade entre aplicativos ou sistemas são bastante reduzidas, além de contribuir com a redução do risco de indisponibilidade.


  • Conformidade: Através do gerenciamento do acesso privilegiado, a solução PAM reduz a complexidade do ambiente digital, tornando-o mais fluido, flexível e sem atrito para os usuários.





Conheça a One identity!


A One Identity é parceira da SEC e possui um grande diferencial: soluções de PAM, IGA e IAM / CIAM todas integradas!

Sua plataforma ajuda a unificar a abordagem de gerenciamento de direitos de acesso para melhor visibilidade e controle, verificar tudo antes de conceder acesso aos seus ativos mais importantes e ajudar na adaptação a um cenário de ameaças em evolução.



Conheça!


Acompanhe
nossas redes

Últimos Posts

Por Natalia Santos 20 abr., 2023
Em 2021, o uso indevido de credenciais esteve envolvido em 40% das violações de segurança . As ameaças de identidade modernas podem corromper os controles preventivos tradicionais de identidade e gerenciamento de acesso (IAM), como a autenticação multifator (MFA). Isso tornou a detecção e resposta a ameaças de identidade (ITDR) uma das principais prioridades de segurança cibernética em 2022 e esta tendência se estenderá nos anos seguintes. Em 2022, o Gartner reconheceu a importância da segurança de identidade ao criar uma nova categoria: Detecção e Resposta a Ameaças à Identidade (ITDR). À medida que as soluções de ITDR aumentam, muitas organizações estão percebendo que, juntamente com uma forte segurança de endpoint, a segurança AD híbrida (ou seja, AD e Azure AD) desempenha um papel central na proteção de identidade e na capacidade de manter a resiliência operacional. Conheça, neste artigo, como funciona o ciclo de vida de detecção e resposta de ameaças à identidade (ITDR).
Por Natalia Santos 29 mar., 2023
Os criminosos têm aproveitado a alta adesão das soluções digitais pela população para tentar aplicar golpes, principalmente usando técnicas de engenharia social, que consistem na manipulação psicológica do usuário para que ele lhe forneça informações confidenciais ou faça transações em favor das quadrilhas. A melhor forma de se proteger de uma tentativa de golpe é a informação. Entre as tentativas de fraudes usadas por bandidos e que podem trazer muitos problemas para o consumidor estão os golpes que envolvem o Pix como meio de pagamento. Veja neste artigo, comportamentos inseguros que podem facilitar a aplicação destes golpes e os 7 fraudes mais comuns.
Por Natalia Santos 22 mar., 2023
Recentemente foi descoberto um vírus capaz de interceptar as transferências via Pix e causar grandes prejuízos para os usuários. O BrasDex já afetou mais de mil pessoas em instituições renomadas, como Bradesco, Caixa, Itaú e Nubank. Ele pode desabilitar protocolos de segurança, roubar senhas e até mesmo interceptar transferências, modificando tanto o valor quanto o destinatário. Veja , neste artigo como ocorre a ação, o que ele faz e medidas de segurança
Share by: