Artigos

CEO, você sabe quem tem suas credenciais de acesso?

Por 13 de dezembro de 2019 Sem comentários

*Umberto Rosti

Credenciais de acesso e gerenciamento de contas privilegiadas: o que você precisa saber.

Dias atrás, em uma conferência de segurança da informação, foi analisado alguns casos recentes de vazamento de informações e ficou muito claro que um dos maiores desafios dos CISOs e da maioria das empresas ainda é a Gestão de Identidades e Acesso mais especificamente credenciais de acesso e gerenciamento de contas privilegiadas.

Segundo o Forrester, 80% dos incidentes de vazamento de dados tiveram como principal vetor o mal uso ou abuso de credenciais privilegiadas.

Mas o que é um usuário privilegiado?

Um usuário privilegiado é alguém com acesso administrativo à sistemas críticos, como contas de e-mail de toda a organização, sistemas de CRM e ERP, entre outros. Todo funcionário precisa de um certo nível de acesso às informações corporativas com base em sua função, departamento, etc – mas um acesso privilegiado vai além disso!

Mas, quando se pensa sobre Gestão de Identidades e Acesso (IAM) se pensa em Privileged Account Management (PAM)? A resposta é não e isso pode ser um equívoco!

Na verdade entendo que o PAM deveria vir antes do IAM ou SoD (Segregation of Duties), soluções tão solicitadas pela Auditoria Externa.

A Gestão de Acessos Privilegiados tem se tornado uma prioridade, segundo estudo do Gartner anexo, este é o segundo ano consecutivo que PAM aparece como prioridade número um dos investimentos em tecnologias de segurança

Por que? Porque sabemos que em todas as organizações, há sempre uma ou mais pessoas com acesso as credenciais de login do CEO, tanto para e-mail, como para os sistemas críticos.

Você sabe quem são essas pessoas em sua organização? Eles foram devidamente examinados? Quando foi a última vez que eles mudaram de função e seu acesso foi alterado? O que acontece quando eles saem de férias? Seus administradores de sistemas (TI) tem acesso privilegiado aos sistemas, eles possuem controle sobre os acessos e os motivos? Eles leram os e-mails da organização, acessaram algum arquivo sensível?

Você sabe quem geralmente é alvo na sua empresa de hackers e phishings para conseguir as credenciais? Secretárias? Administradores de TI?

Preocupante, certo?

Vamos supor que tenhamos o acesso de um certo usuário, o que significa que as pessoas certas podem acessar as informações certas no momento certo e, o que é mais importante, na minha opinião, pelos motivos certos. Como você garante controles contínuos desse acesso e protege esses usuários privilegiados de hackers que possam direcioná-los?

Afinal, credenciais privilegiadas são o melhor recurso de espionagem. De acordo com a BeyondTrust, essas credenciais permitem que os invasores acessem os dados mais críticos da sua organização, se apresentando como um membro confiável.

De fato “Usuários privilegiados têm controle de todo ambiente tecnológico”, diz Fabricio Simão, diretor da BeyondTrust. A inexistência de uma solução de PAM pode expor as organizações de maneiras inimagináveis ​​e levar a resultados desastrosos.

Também estamos vendo mais e mais organizações recorrendo aos seus MSSPs para obter suporte a serviços gerenciados por identidade. Esse tipo de serviço ajuda muitas empresas a obter conformidade com políticas e regulamentos e oferece muitos benefícios acima e além de um serviço gerenciado SIEM padrão, incluindo:

  • Monitoramento da integridade da plataforma IAM 24/7 sem aumentar sua equipe de segurança
  • Obtenha visibilidade e controle dos dados do usuário e permissões de acesso
  • Detecte rapidamente riscos e altere problemas de acesso associados a usuários privilegiados
  • Automatize o processo de provisionamento do usuário com base em grupos e políticas
  • Acelere os esforços de conformidade com processos de governança de cima para baixo unificados para todos os usuários

Fazendo uma analogia, o que é mais importante : automatizar o processo de entrega das chaves da joia da coroa, ou proteger as chaves da coroa restringindo que tem acesso às mesmas?

O importante é refletir que antes de se investir em caros e complexos sistemas de cibersegurança, o mais eficiente seria investir em ferramentas certas de controle de acesso privilegiado, construindo um processo e utilizando o suporte de terceiros para automatizar o provisionamento e os controles sempre que possível.

*Umberto Rosti é CEO da Safeway

 

Sobre a [SAFEWAY]

A SAFEWAY é uma empresa de Segurança da Informação, reconhecida pelos seus clientes por oferecer soluções de alto valor agregado, através de projetos em Segurança da Informação que atendam integralmente às necessidades do negócio. Nesses anos de experiência, acumulamos, com muito orgulho, diversos projetos de sucesso que nos renderam credibilidade e destaque em nossos clientes, os quais constituem em grande parte, as 100 maiores empresas do Brasil.

Hoje através de mais de 17 parcerias estratégicas com fabricantes globais e de nosso SOC, a SAFEWAY é considerada uma one stop shopping com as melhores soluções de tecnologia, processos e pessoas.

Vamos tornar o mundo um lugar mais seguro para viver e fazer negócios!