Siga-nos:

Ligue +55 (11) 3023-1500

Os 5 pecados mortais da falta de gerenciamento do acesso privilegiado

Netconn > Geral  > Os 5 pecados mortais da falta de gerenciamento do acesso privilegiado

Os 5 pecados mortais da falta de gerenciamento do acesso privilegiado

As organizações de TI ainda lutam com a Gestão de Acesso de Privilégios (PAM). Como? As senhas corporativas  ainda não estão totalmente sob controle. Usuários com administração de privilégios ainda não estão trabalhando corretamente. Existe um risco incalculável por parte de vulnerabilidades que não foram corrigidas e que se perderam. Os aplicativos  Saas não possuem a mesma proteção que aplicativos locais. Mas,  o que será necessário para que as organizações finalmente – de uma vez por todas – tratem todos os seus privilégios de risco?

Com o objetivo de responder essa pergunta, fizemos uma pesquisa com aproximadamente 500 profissionais de TI com experiência em gestão de privilégios entre Maio e Junho de 2017. Os resultados foram impressionantes. Mas antes de chegar lá, no entanto, vamos analisar que tipos de informação as empresas estão mais interessadas em proteger e quais as consequências de não ter a gestão de privilégios correta.

As organizações acreditam que o mais importante é estarem protegidos contra o mau uso de informações de identificação pessoal (86%), seguido de tempo de inatividade (85%) e contra perda de IP (80%). Isso não surpreende visto que usuários internos e externos mal intencionados tem contato com o que é mais importante – os dados da sua empresa.

… e se as informações não estão protegidas, isso pode te custar milhões!

A perda de produtividade (66%) é o maior impacto negativo que as empresas vivenciaram nos últimos dois anos em ataques relacionados a privilégios. E, como sabemos que tempo é dinheiro, todos os incidentes com segurança relacionados ao abuso e uso indevido de credenciais privilegiadas têm o potencial de afetar (negativamente) siginificativamente lucros da empresa. Mas quanto? Os entrevistados relataram que o valor monetário com problemas de segurança relacionados ao acesso privilegiado é de quase U$ 4 milhões ao ano. Neste valor não estão inclusos despesas com reparos, novos sistemas e substituição de recursos.

Como chegamos a esse ponto? Com as devidas desculpas ao filósofo Chaucer, apresentamos os Cinco Pecados Mortais do Gerenciamento de Acesso Privilegiado ( e algumas dicas sobre como repará-los imediatamente).

O primeiro pecado mortal: preguiça (ou a não implementação da gestão de senhas privilegiadas de modo generalizado)

Entre as práticas de senha, mais especificamente, acredita-se que o nível de ameaça é maior para usuários que compartilham senhas com outros (79%). Embora as organizações estejam cientes dos riscos em compartilhar senhas, um número relativamente grande de entrevistados, 22%, relataram que o uso indevido de senhas ainda ocorre.

O Segundo pecado mortal: Avareza (ou a resistência de Usuários Admin)

Vamos pensar em seus usuários por um instante. A prática de permitir que os usuários sejam os administradores de seus equipamentos é mencionada pelos entrevistados como o maior nível de ameaça (71%) contra as más práticas na gestão de privilégios. Embora reconheçam os riscos, 38% dos entrevistados disseram que ainda é comum que usuários sejam os administradores de seus equipamentos, e 22% responderam que essa prática gerou tempo de inatividade! Por que ainda permitimos que usuários finais tenham direitos de administrador quando o mandamento básico diz para remover o excesso de privilégios?

O terceiro pecado mortal: orgulho (ou, ignorar a ligação entre vulnerabilidades e excesso de privilégios)

18% dos entrevistados apontou que os ataques que combinam acesso privilegiado com a exploração de vulnerabilidades não solucionadas são comuns. Quando combinados com a remoção de direitos de administrador local nos equipamentos de usuários finais, as vulnerabilidades pertinentes ao sistema de correção podem encerrar a maioria dos ataques comumente relatados – ransomware e outros – que se aproveitam das limitações dos sistemas e de direitos de acesso excessivos para se mover lateralmente.

O quarto pecado mortal: ignorância (ou, acreditar que Sudo é o suficiente para proteger seus sistemas Unix/Linux e seus dados

68% dos entrevistados pelo menos  consideram que o privilégio no Unix/Linux é uma função importante do PAM. Enquanto 86% dos entrevistados acreditam que seus ambientes Unix/Linux tem o nível mais alto de proteção, 54% ainda utilizam Sudo (O comando sudo do sistema operacional Unix permite a usuários comuns obter privilégios de outro usuário, em geral o super usuário, para executar tarefas específicas dentro do sistema de maneira segura e controlável pelo administrador) em pelo menos um servidor, e 39% ainda o utilizam em suas estações de trabalho. Relataram ainda que as deficiências do Sudo incluem o fato de ser demorado, complexo e falta de controle das políticas de sincronização. Mais da metade – 52% – são indiferentes a isso. Se o Sudo fosse um restaurante, e esse restaurante tivesse uma classificação no Yelp como “indiferente” você iria alguma vez até lá? Não.

O quinto pecado mortal: Inveja (ou, não prioriza os aplicativos SaaS e os riscos que apresentam)

A nuvem? Todo mundo usa, por que nao podemos? Surpreendentemente, 37% dos entrevistados relataram que não estendem a proteção aos aplicativos SaaS. O privilegio de acessos deve ser garantido de forma consistente em todos os canais – localmente, IaaS, SaaS, PaaS, e vários outros *aaS também.

Salvação em Cinco Passos

1 – Implante a solução de gerenciamento de senhas corporativas em todos os centros de dados, virtuais e na nuvem. Uma solução centralizada de gerenciamento de senhas que inclui monitoramento interno de sessões irá assegurar que todos os recursos importantes sejam atendidos, ao mesmo tempo em que fornecem um fluxo de trabalho automatizado que facilita seu uso em todas as contas e aplicativos.

2 – Remova os direitos de administração de TODOS  os usuários finais de Windows e Mac imediatamente. Uma vez que todos os usuários são usuários padrão, as equipes de TI podem elevar o acesso de um usuário a aplicativos específicos para executar uma ação se necessário como parte de sua função sem deixar de elevar todo o usuário no equipamento. Os benefícios? Quando a próxima variante de ransomware explodir, as máquinas de seus usuários finais serão preservadas, impedindo que se espalhe posteriormente.

3 – Priorize e corrija vulnerabilidades. Considere a cadeia de ataque cibernético. Quem ataca explora vulnerabilidades de ativos, rouba privilégios elevados ou credenciais que estejam comprometidas de alguma forma, e se move lateralmente até atingir seu objetivo. Vulnerabilidades de direito. Como dito anteriormente, uma melhor priorização e correção de vulnerabilidades dá a você a capacidade de tomar decisões mais acertadas ao delegar acesso privilegiado em relação à recursos ou aplicativos.

4 – Substitua o Sudo por uma proteção completa em seus servidores Unix/Linux. Com a pressão em relação a custos, algumas empresas podem estar “presas” ao Sudo, mas ele não oferece os recursos de força industrial que a segurança de hoje precisa, por exemplo, análise de comportamento do usuário, análise mais refinada do controle de políticas, monitoramento de integridade dos arquivos, e mais.

5 – Unifique o gerenciamento de acessos privilegiados – nas instalações, na nuvem – em um único console para gerenciamento, políticas, relatórios e análises. À medida que as empresas competem para adotar aplicativos *aaS para acompanhar as demandas do negócio, a equipe de TI deve fornecer o mesmo nível de proteção aos sistemas de nuvem e locais.

A Beyond Trust desenvolveu essa pesquisa e a Net Connection quer compartilhar com você. Clique aqui e faça o download do infográfico.

No Comments

Sorry, the comment form is closed at this time.