O problema com usuários privilegiados

Documentos relacionados

LogMeIn lança Cubby Enterprise para sincronização e compartilhamento de arquivos na nuvem

GERENCIAMENTO DE IDENTIDADES DO OFFICE 365 E SERVIÇOS

Change Auditor. Visão geral do Change Auditor. ESM Engineering July 2016

ADMINISTRANDO O WINDOWS SERVER 2012

SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE

Os processos de segurança da informação devem assegurar a integridade, a disponibilidade e a confidencialidade dos ativos de informação da Apex.

Insider Threat Data Protection

O QUE É? O Microsoft Windows Server é um sistema operacional destinado para servidores.

Recomendação de políticas Desenvolvimento de habilidades de próxima geração

INSTALANDO E CONFIGURANDO O WINDOWS SERVER 2012

Conecte-se e assuma o controle

Inteligência de negócios do laboratório DESCUBRA INFORMAÇÕES ÚTEIS DE DADOS OPERACIONAIS DO LABORATÓRIO

PRINCIPAIS MÉTRICAS PARA AUMENTAR A EFICIÊNCIA DO ADVOGADO

Otimização da Infra-Estrutura de Produtividade

LanUn1vers1ty 6421: CONFIGURANDO E SOLUCIONANDO PROBLEMAS EM UMA INFRAESTRUTURA DE REDES WINDOWS SERVER 2008

Lista de Verificação da Instalação do Hyperion Business Performance Management

como eu posso melhorar o desempenho dos meus acordos de nível de serviço ao cliente e reduzir o custo?

Serviços de Segurança Gerenciados pela IBM para X-Force Hosted Threat Analysis Service

Assuma o controle da produção dos seus documentos e dos custos

CSA 5.1 com o exemplo de configuração remoto do servidor SQL

Política de privacidade do Microsoft Dynamics AX 2012

Gestão da Tecnologia da Informação

QUANTIFICAÇÃO DO RISCO DE ATAQUES DDOS PARA A EMPRESA TRADICIONAL

Recomendação de políticas Inteligência artificial

PROJETOS. Reduza seus Custos com TI sem perder a qualidade.

[Digite texto] XLabs. Web App Firewall. formation Security

ISO/IEC 12207: Manutenção

Cisco AMP Threat Grid: torne-se proativo com a segurança de malware avançado

E-Guide A GESTÃO DE PLATAFORMAS UNIFICADAS PARA UC EM NUVENS HÍBRIDAS É UMA NECESSIDADE

Consulte as Convenções de Dicas Técnicas da Cisco para obter mais informações sobre convenções de documentos.

ABORDAGEM DE RESOLUÇÃO DE PROBLEMAS. Prof. Angelo Augusto Frozza, M.Sc.

PREGÃO ELETRÔNICO AA 15/2016 DILIGÊNCIA DOCUMENTAÇÃO DE PROPOSTA LOGIKS CONSULTORIA E SERVICOS EM TECNOLOGIA DA INFORMACAO LTDA.

Este é o segundo modulo, nele abordaremos os métodos de gerenciamento do Windows Server 2008.

CONFIGURAÇÃO DE SERVIÇOS AVANÇADOS DO WINDOWS SERVER 2012

As soluções de Gerenciamento de identidades e acesso (IAM) orientado a conteúdo da CA permitem que você controle as identidades, o acesso e a

Configuração do Agenda para administradores

Transformação da força de trabalho

edição do Windows 10 Descubra qual é ideal para você. Experiência comercial Produtividade e experiência do usuário Gerenciamento e implantação

GATEPLUS SISTEMA HOTSPOT DE GESTÃO E CONTROLE DE INTERNET

GERENCIAMENTO DE AQUISIÇÕES

O omnichannel não é mais opcional. Experiência do cliente conectado ao contact center

SISTEMA DE GERENCIAMENTO DE FROTA

CA Workload Automation for SAP

Projeto Físico e Lógico de Redes de Processamento. Kleber A. Ribeiro

Como o software Reflection facilita a conformidade com o PCI DSS

Integrar sistemas de host com metodologias modernas de segurança

A Gerência de Riscos. Atividades da Gerência de Riscos

tendências Gerenciamento de Identidade e Acessos (IAM - Identity and Access Management) Junho/2012 INFORMATIVO TECNOLÓGICO DA PRODESP EDIÇÃO 01

Forcepoint AVANCE SEM MEDO

COLOCANDO NÚMEROS REAIS NO TCO DO DISPOSITIVO MÓVEL

IBM Managed Security Services para Reimplementação e Reativação do Agente

MAPFRE ESPAÑA escolhe solução da Altitude Software para administrar seu Contact Center SI24

RESUMO DA SOLUÇÃO CA PRIVILEGED ACCESS MANAGEMENT. Como posso defender minha empresa híbrida contra violações de dados e ameaças internas?

Segurança em camadas

Perguntas Frequentes - Linha de Atendimento para a Ética da MODEC

Como posso habilitar e proteger minha organização na nova era dos aplicativos?

Gestão de Segurança da Informação. Interpretação da norma NBR ISO/IEC 27001:2006. Curso e Learning Sistema de

Arquitetura de referência de Streaming sob demanda para desktop (ODDS) DELL

Veja o alô de John Chambers. O futuro é aqui agora com a Cisco TelePresence.

Sistemas ERP (Enterprise Resource Planning)

Uma comparação das opções de login automatizado para o mainframe

Gerenciamento das Partes Interessadas (PMBoK 5ª ed.)

Analítica de vídeo de autoaprendizagem da Avigilon

McAfee epolicy Orchestrator Pre-Installation Auditor 2.0.0

Auditoria Contínua Uma visão do IIA Global. Oswaldo Basile, CIA, CCSA, QAR. CEO Trusty Consultores Presidente IIA Brasil

ISO Sistemas de gestão antissuborno

Sistemas de Informação (SI) Segurança em sistemas de informação (II)

CA Technologies Empodera Colaboradores com Melhor Acesso a Aplicações Através do Aplicativo Móvel OneAccess

RECURSOS HUMANOS. Introdução ao Benner RH. Núcleo da Solução

Novidades da Plataforma de suporte remoto 3.0

POR QUE A EMC PARA ORACLE LIFECYCLE MANAGEMENT

Alertas via e SMS: Ativando os 5 Alertas para todos os Portadores

PÚBLICA, PRIVADA OU HÍBRIDA: QUAL É A MELHOR NUVEM PARA SEUS APLICATIVOS?

As informações neste documento são baseadas nestas versões de software e hardware:

Auditoria nos Controles de Acesso aos Portais Corporativos e Redes sem Fio através de Ferramentas Livres

Engenharia de Software

Ransomware e Ameaças Avançadas: Quais os Impactos Jurídicos?

Recomendação de políticas Serviços de nuvem seguros e confiáveis

Serviço de Autenticação

Não Conformidade, Ação Corretiva e Ação Preventiva

Sistemas de Informação Gerenciais

1. Teve uma dúvida, mas não sabia a quem perguntar?

INTRODUÇÃO. HowTO: How To: Aceda às aplicações internas através do Office 365

Segurança da informação

SÃO PAULO BELO HORIZONTE BRASÍLIA PORTO ALEGRE SALVADOR

Symantec Network Access Control Starter Edition

ADMINISTRAÇÃO DE BANCOS DE DADOS DO MICROSOFT SQL SERVER

POLÍTICA DE SEGURANÇA

6 passos para entender melhor sobre compliance

Segurança da Informação

Horizons. BYOD e a virtualização. Introdução. 10 principais descobertas do estudo do Cisco IBSG. Horizons

Transcrição:

Documento Assegure o controle de acesso O problema com usuários privilegiados Quatro etapas para reduzir os riscos de violação: O que você não sabe pode prejudicá-lo Os usuários de hoje precisam de acesso fácil a qualquer hora, em qualquer lugar a informações e serviços para que possam fazer seus trabalhos. As tecnologias necessárias para oferecer essa simplicidade têm se tornado cada vez mais complexas, e alguém deve estar atento para manter tudo funcionando. Esses administradores (ou superusuários) precisam de acesso privilegiado a tudo dentro do sistema a fim de solucionar problemas, resolver questões e manter esse nível imediato de acesso. Esse acesso privilegiado é necessário, mas pode apresentar alguns problemas graves. Os ambientes atuais cada vez mais complexos exigem muitos administradores, desde usuários com acesso no nível raiz para sistemas importantes até os administradores do Active Directory (AD). E se você é como a maioria das empresas, você pode ter mais desses usuários privilegiados do que você pensa ter. Quando um usuário privilegiado efetua o login, como você sabe que ele realmente é um usuário privilegiado e não um hacker com credenciais roubadas? Limitar o escopo e o número de direitos de acesso concedidos Monitorar as alterações e o acesso a sistemas e dados mais importantes Usar a identidade para determinar se a atividade do usuário é apropriada à empresa Estabelecer um patamar de comportamento normal

Documento O problema com usuários privilegiados De acordo com o Ponemon Institute, a maioria das violações e incidentes de segurança atuais vem da atividade de usuários internos. Não significa que os usuários privilegiados são mal-intencionados; embora alguns possam ser, esse não é o único problema. Com o nível de acesso que os usuários privilegiados têm, mesmo ações acidentais ou não intencionais podem criar riscos significativos para a sua organização. Embora o número de violações e incidentes de usuários internos reais seja significante, o verdadeiro escopo do que se constitui um ataque interno se expande consideravelmente ao considerar os danos causados por invasores mal-intencionados que conseguem acessar através de contas privilegiadas. Esses invasores parecem usuários internos, mas na verdade não são. Os hackers de hoje conhecem a importância de obter os direitos de acesso de usuários privilegiados (ou de qualquer usuário com amplos direitos de acesso). Os seus dados são uma mercadoria preciosa, e há uma grande chance de alguém querer acessá-los, sejam dados pessoais, informações de cartões de crédito, segredos corporativos ou até mesmo direitos de acesso compartilhados entre empresas. Os hackers se tornaram muito bons na aquisição Nota: Todas as incidências de violação foram incluídas, por isso, havia várias respostas possíveis. Fonte: Ponemon Institute, Sixth Annual Benchmark Study on Privacy & Security of Healthcare Data, maio de 2016. das credenciais desses usuários privilegiados e de sistemas de infiltração. Uma vez que estão dentro, a questão torna-se não se eles podem obter acesso a tudo, mas quando eles terão acesso a tudo. A pergunta que deve ser feita é essa: Quando um usuário privilegiado efetua o login, como você sabe que ele realmente é um usuário privilegiado e não um hacker com credenciais roubadas? Não é possível eliminar os usuários privilegiados, mas é possível reduzir os riscos A resposta é realmente muito simples: use uma abordagem baseada nos riscos. Em primeiro lugar, identifique os projetos que são uma prioridade da empresa e alinhe os recursos em conformidade. Dentro desses projetos importantes, coloque a melhor proteção possível em torno dos dados e sistemas que fazem a diferença. Em seguida, preste atenção ao que está acontecendo e ao que está sendo feito com esses dados. Porque o problema não é que os hackers têm acesso a dados confidenciais, o problema é que eles vão usar esse acesso para fazer algo que você não deseja com os dados. Uma vez que os hackers estão dentro, a questão torna-se não se eles podem obter acesso a tudo, mas quando eles terão acesso a tudo. 2

Qual é a maior falha de sua organização quando se trata de gerenciar identidades privilegiadas? Fonte: 2015 Privileged Access Management Study, Information Security Media Group Fall 2015 Ao gerenciar usuários privilegiados, monitorar o comportamento e efetuar a triangulação das ameaças, perguntando: Os dados são confidenciais? (Sim/Não) De acordo com a sua função, o usuário deveria acessar esses dados? (Sim/Não) Falhamos em impor as boas políticas que temos 23% Faltam as ferramentas tecnológicas certas 22% Falta uma equipe treinada para gerenciar de forma adequada as ferramentas 17% A organização falha em reconhecer isso como um objetivo essencial 13% Faltam recursos financeiros para investir em equipe e ferramentas 9% Não dispomos de políticas adequadas 7% Eles deveriam estar fazendo o que estão fazendo com os dados? (Sim/Não) Então, como é uma abordagem baseada nos riscos? 1. O primeiro princípio é simplesmente limitar o nível de acesso con cedido aos usuários privilegiados ao longo do ciclo de vida dos funcionários. Em muitas organizações, os usuários privilegiados não apenas têm privilégios de administrador, mas os privilégios que possuem são muito amplos. E uma vez que esses direitos de acesso foram concedidos, geralmente não são revogados em tempo hábil. Isto acontece porque é difícil ou demorado fornecer direitos de acesso granulares, e as pessoas não tem tempo ou se esquecem de desativar o acesso quando ele não é mais necessário. 2. Segundo, olhe para os dados e os sistemas que mais importam para a sua organização. Certifique-se de que você tem uma solução que pode alertá-lo quando determinadas peças importantes de dados ou determinados sistemas forem acessados ou alterados. E, de preferência, você deve ser capaz de saber quem fez a alteração, quando ela foi feita e de onde foi executada. No entanto, apenas saber quem fez a alteração não é suficiente, alterações são feitas o tempo todo e você ficaria o tempo todo perseguindo falsos alarmes. Infelizmente, esse é o estado padrão da maioria das equipes de segurança. 3. A terceira chave para gerenciar usuários privilegiados: identidade. A identidade vai além das credenciais de acesso do usuário para fornecer um contexto adicional como a função corporativa e a localização. Ao integrar esse contexto de identidade nos dados de monitoramento de segurança, você obtém inteligência de segurança real que ajuda a compreender melhor quando a atividade do usuário é apropriada (Sim, Bill deve acessar o servidor dos escritórios às 3 da tarde) e quando a atividade é suspeita e deve ser investigada (Não, Bill provavelmente não deve estar acessando o servidor do outro lado do mundo às 3 da madrugada). E isso nos leva à consideração final para o gerenciamento de usuários privilegiados: monitoramento comportamental. Você precisa ser capaz de monitorar o comportamento e vinculá-lo à identidade por trás da conta do usuário. Para monitorar o comportamento de forma significativa, é necessário estabelecer uma linha de base de comportamento normal em relação ao que será medido. Isso é importante mesmo quando as coisas acidentalmente dão errado. Usuários de nível raiz podem, por engano, alterar configurações do sistema e derrubar redes inteiras. Se você não consegue dizer como o problema ocorreu, será muito mais difícil corrigi-lo. Mas se você consegue rastrear seus passos, você pode identificar onde ocorreu o problema e corrigi-lo. 3

Documento O problema com usuários privilegiados Mais importante ainda, o monitoramento comportamental permite a triangulação das ameaças é um dado confidencial? (Sim/Não) De acordo com a sua função, o usuário deveria acessar esses dados? (Sim/Não) Eles deveriam estar fazendo o que estão fazendo com os dados? (Sim/Não) Garantir acesso seguro, sem impactar a empresa Interrupções não intencionais podem causar grandes problemas, principalmente quando se refere à serviços de nuvem. Por exemplo, a gigante rede social Facebook, com 1,5 bilhão de usuários mensais em todo o mundo, depende de os consumidores manterem contato com a família e os amigos, e de as empresas suportarem seus aplicativos ou esforços de marketing de mídia social. Durante o mês de setembro de 2015, o Facebook passou por uma série de três interrupções em todo o mundo, totalizando mais de 2,5 horas. As interrupções ocorreram não como resultado de ataques mal-intencionados, mas de erros em seu sistema de configuração. Apenas alguns meses antes, o Facebook passou por uma interrupção significativa no Durante o mês de setembro de 2015, o Facebook passou por uma série de três interrupções em todo o mundo, totalizando mais de 2,5 horas. As interrupções ocorreram não como resultado de ataques mal-intencionados, mas de erros em seu sistema de configuração. mundo inteiro que eles admitiram ter ocorrido em consequência de seus engenheiros acessando e mexendo em importantes valores de configuração. Estima-se que a perda de receitas do Facebook para cada hora tenha sido de aproximadamente 0,8 a 1,7 milhão de dólares. Após as interrupções em setembro de 2015, as ações do Facebook caíram quase 4%, refletindo a decepção do mercado. A bem dizer: a única solução verdadeiramente segura seria não conceder qualquer acesso. Mas como isso não é possível, a melhor abordagem é garantir que você só permitirá o nível adequado de acesso e, posteriormente, monitorará o que os usuários estão fazendo com os direitos que lhes foram concedidos. A vantagem deste tipo de abordagem é que ela não impede que os administradores tenham o acesso para fazer seus trabalhos, eles podem continuar como antes. E, como as respostas a eventos monitorados podem ser automatizadas, há uma menor necessidade de a equipe de segurança examinar manualmente os registros de incidentes. Além disso, ao integrar informações contextuais comportamentais e baseadas em identidade com dados de monitoramento de segurança, as equipes de segurança podem fornecer detecção e resposta ainda mais rápidas às potenciais ameaças. A escolha da solução certa para gerenciamento privilegiado Existem diversas maneiras de solucionar esses problemas, desde uma variedade de produtos de Gerenciamento de Segurança, Informações e Eventos (SIEM) até soluções de gerenciamento de identidade, sistemas de gerenciamento de mudanças e soluções de automação. No entanto, ao avaliar suas opções, lembre-se de escolher uma opção que irá: Funcionar de forma integrada. Enquanto cada um dos sistemas atende a um único objetivo, eles são realmente complementares. Em um cenário ideal, eles precisam ser capazes de se comunicar entre si e passar informações para frente e para trás. Se não, você na verdade não estará resolvendo o problema. Permitir uma automação suficiente. Sejamos realistas, há muitas coisas que esperamos acontecer. Se exige intervenção manual ou grande conhecimento especializado, não vai ser prático. E o ponto principal desse esforço é tentar tornar isso mais fácil para a sua equipe distinguir entre ameaças reais e eventos incidentais. Permitir um monitoramento baseado em políticas. Enriquecer o monitoramento de segurança com um contexto de identidade não vai realmente ajudar se você não pode criar um conjunto de regras e políticas em torno de cenários de negócios específicos. Esta é a peça que reúne toda a solução. Estar acessível a longo prazo. Pense além do preço de compra e considere o que custará a longo prazo. É fácil de usar? Será que vai funcionar com os sistemas que você já tem? Quanto tempo adicional de gerenciamento é necessário? Quanto treinamento adicional será necessário? 4

Ao avaliar que solução funcionará melhor para você, considere as soluções de segurança viabilizadas por identidade da NetIQ. Nossas soluções de gerenciamento de identidade, segurança e acesso se integram perfeitamente para ajudar as organizações a reduzirem o número total de usuários com acesso privilegiado, a garantirem que as pessoas certas tenham o acesso adequado quando precisam, e a monitorar o que usuários, especialmente os usuários com privilégios mais amplos, estão fazendo com os direitos que lhes foram concedidos. Ao aproveitar a inteligência de identidade dessa forma, você pode equilibrar o acesso necessário para produtividade com a necessidade de reduzir riscos de segurança que resultam do nosso mundo hiperconectado. O NetIQ Change Guardian fornece a quem, o quê, quando e onde para a atividade do usuário na empresa, sejam alterações de configuração ou acesso a arquivos confidenciais (monitoramento de integridade de arquivo). Ele dá a você a inteligência de segurança necessária para identificar e responder rapidamente às atividades de usuários privilegiados que poderiam sinalizar uma violação de dados ou resultar em falhas de conformidade. O NetIQ Sentinel é uma solução SIEM completa. O Sentinel simplifica a implantação, o gerenciamento e o uso diário do SIEM. Ele se adapta rapidamente a ambientes empresariais dinâmicos e oferece a verdadeira inteligência acionável da qual os profissionais de segurança precisam para entender rapida mente sua postura frente às ameaças e priorizar a resposta. O NetIQ Identity Manager fornece uma solução completa e acessível para controlar quem tem acesso ao que na sua empresa de dentro do firewall e até a nuvem. Ela permite que as empresas forneçam acesso seguro e conveniente a informações críticas para os usuários corporativos, enquanto atendem às exigências de conformidade. O NetIQ Directory and Resource Administrator fornece inteligentes recursos de administração do Active Directory (AD), como delegação detalhada de privilégios administrativos e controle de acesso administrativo. Ele facilmente delega poderes administrativos adequados no Active Directory da Microsoft, no Exchange Server e no Exchange Online hospedado no Office 365. O NetIQ Privileged Account Manager permite que os administradores de TI trabalhem nos sistemas sem expor senhas de supervisor ou coordenador ou credenciais de conta de usuário root. Ele gerencia, controla e registra atividades de contas privilegiadas para todos os sistemas baseados em credenciais, incluindo aplicativos, bancos de dados, serviços de nuvem e servidores virtuais. Ele também suporta autenticação de múltiplos fatores e single sign-on para acesso seguro avançado. Saiba os próximos passos que você pode dar acessando: CERTIFIQUE-SE DE QUE AS SUAS SOLUÇÕES IRÃO: Funcionar de forma integrada Permitir uma automação suficiente Permitir um monitoramento baseado em políticas Estar acessível a longo prazo Os sistemas de automação podem manter distantes os problemas: 1. Aprovisionamento/ desprovisionamento/ reprovisionamento automatizado de privilégios e direitos de acesso dos usuários 2. Fonte de RH centralizada para criação, exclusão ou atualização de direitos É particularmente útil quando grandes grupos de usuários que exigem acesso privilegiado (como fornecedores ou funcionários temporários) deixam a força de trabalho. Não deixe a porta aberta para eles! 5

Nossas soluções de gerenciamento de privilégios ajudam as organizações a reduzirem o número total de usuários com acesso privilegiado, a garantirem que as pessoas certas tenham o acesso adequado quando precisam, e a monitorar o que usuários, especialmente os usuários com privilégios mais amplos, estão fazendo com os direitos que lhes foram concedidos. NetIQ Escritorio do Brasil Rua Joaquim Floriano, 466 12 andar - Ed. Corporate - Itaim-Bibi 04534-002 - Sao Paulo - SP Tel: +55 11 3627 0900 info@netiq.com /communities Para obter uma lista completa de nossos escritórios na América do Norte, na Europa, no Oriente Médio, na África, na Ásia Ocidental e na América Latina, visite NetIQ.com/contacts. 584-PB0014-003 Q 05/17 2017 NetIQ Corporation e suas afiliadas. Todos os direitos reservados. NetIQ, o logotipo da NetIQ e Directory, Resource Administrator e Sentinel são marcas registradas ou marcas comerciais registradas da NetIQ Corporation nos EUA. Todos os outros nomes de produto e empresa podem ser marcas registradas de suas respectivas empresas.