Práticas recomendadas para monitorar e controlar o acesso de usuários privilegiados
Publicados: 2016-11-10Com vazamentos de dados e violações de dados ocupando as manchetes, as empresas são obrigadas a investir mais dinheiro em segurança cibernética. No entanto, embora a maioria das empresas não poupe recursos para manter seus perímetros de segurança atualizados, elas geralmente falham quando se trata de proteção contra ameaças internas.
Em muitos casos, seus próprios funcionários têm a melhor oportunidade de comprometer seus dados confidenciais e vendê-los ou usá-los para realizar fraudes . Particularmente perigosos são os funcionários com contas privilegiadas que têm controle total sobre seus sistemas e acesso legítimo a informações restritas. Esses funcionários têm todas as ferramentas necessárias para fazer uso indevido de dados e cobrir seus rastros de maneira confiável. Eles podem alterar ou excluir arquivos de log, desabilitar o software de monitoramento ou até mesmo declarar ações maliciosas como um erro se forem pegos.
Em muitas situações, o uso indevido de dados por funcionários privilegiados é indistinguível de sua atividade cotidiana real. Tudo isso torna as violações de dados por funcionários privilegiados muito perigosas e difíceis de detectar.
Mas as ameaças internas não são o único perigo das contas privilegiadas. Essas contas podem ser mal utilizadas ou comprometidas por hackers e outros funcionários dentro de sua própria organização. Edward Snowden , por exemplo, obteve informações confidenciais simplesmente pedindo a um colega de trabalho uma senha de sua conta privilegiada. Isso significa que a questão da segurança de contas privilegiadas é muito ampla e a única resposta é empregar ferramentas e políticas abrangentes de controle e monitoramento.
Mas como monitorar e controlar usuários privilegiados? Abaixo, veremos as melhores práticas para lidar com contas privilegiadas e tentaremos fornecer uma melhor compreensão da segurança de contas privilegiadas. Ao seguir essas recomendações e criar um sistema de segurança holístico que leve em consideração ameaças externas e internas, você poderá fortalecer sua postura geral de segurança cibernética e proteger completamente seus dados.
Os desafios únicos do gerenciamento de contas privilegiadas decorrem do fato de que essas contas têm acesso irrestrito a qualquer sistema interno ou logs de aplicativos e outras ferramentas que podem registrar suas ações. A melhor maneira de abordar esse problema é empregar ferramentas de monitoramento externo e políticas de acesso e senha fortes, a fim de proteger completamente suas organizações contra ameaças potenciais internas e externas.
Política de segurança
O gerenciamento de usuários privilegiados e a proteção de contas privilegiadas devem ser parte integrante de uma estratégia de segurança para sua empresa. Sua política formal de segurança deve refletir esse compromisso e servir para descrever em todos os detalhes os procedimentos de acesso, encerramento e monitoramento, associados a contas privilegiadas.
Recomendado para você:
- Princípio do menor privilégio: A primeira coisa que você deve fazer, para proteger contas privilegiadas, é limitar seus números. A melhor maneira de fazer isso é atribuir o menor nível possível de privilégios a cada novo usuário por padrão, elevando-os apenas se for necessário. Dessa forma, apenas os usuários que realmente precisam terão acesso a contas privilegiadas e você saberá exatamente quem são.
- Identifique contas privilegiadas: é importante identificar e considerar claramente todas as contas privilegiadas que você tem em sua organização. Isso permitirá realizar uma avaliação de risco mais precisa, livrar-se das contas que você não precisa e proteger todas as que você precisa.
Segurança de senha
As senhas são a forma mais básica de proteção para qualquer conta.
Segurança de senha completa e políticas inteligentes relacionadas à manutenção e alteração de senhas são o primeiro passo para um bom controle de acesso. Existem várias práticas recomendadas que você deve seguir em relação ao gerenciamento e segurança de senhas.
- Proibir o compartilhamento de senhas: o compartilhamento de senhas entre contas diferentes pode permitir que funcionários com níveis mais baixos de privilégios obtenham acesso a contas privilegiadas. Além disso, se essa senha for comprometida, comprometerá todas as contas que a utilizam. Portanto, o primeiro passo para uma boa segurança de senha é proibir qualquer compartilhamento de senha e certificar-se de que cada conta use uma senha exclusiva.
- Empregar senhas fortes: é sempre tentador usar uma senha simples e fácil de lembrar. Pode ser qualquer coisa, desde genéricos “123” ou “admin”, até o nome do animal de estimação do funcionário. Essas senhas podem ser muito fáceis de adivinhar para um invasor, portanto, é importante incluir na sua política de segurança senhas complexas exclusivas para cada conta privilegiada.
- Proteja o armazenamento de senhas: se você estiver armazenando senhas, certifique-se de que os arquivos estejam totalmente criptografados e nunca armazenados em texto simples. Lembre-se de que certos aplicativos armazenam senhas em formato de texto simples. Nesse caso, você precisa tomar medidas para proteger esses arquivos ou começar a usar alternativas mais seguras.
- Altere as senhas padrão. Contas administrativas genéricas criadas automaticamente terão senhas genéricas, que na maioria das vezes são de conhecimento público. Ao não alterar essas senhas, você dá liberdade aos criminosos sobre suas contas privilegiadas.
- Alterar senha automaticamente. Alterar senhas após um certo período de tempo pode ser uma prática de segurança muito boa. No entanto, pode causar algum inconveniente ao usuário, razão pela qual ele pode esquecer de alterar a senha, adiá-la ou até mesmo decidir não fazer isso. É melhor empregar um sistema automático que obrigue os usuários a alterar suas senhas de vez em quando. A alteração automática de senhas também pode ser muito útil para contas de serviço, nas quais a alteração de senha deve ser sincronizada entre vários aplicativos.
Segurança de acesso
No entanto, a segurança de acesso é mais do que simplesmente ter uma senha confiável. Para um gerenciamento de acesso de privilégios eficaz, é fundamental empregar procedimentos adequados de autenticação e encerramento.
- Proibir o compartilhamento de contas: Da mesma forma que o compartilhamento de senhas, o compartilhamento de contas pode permitir que os usuários obtenham privilégios que não deveriam ter. É uma responsabilidade de segurança que deve ser evitada. Além disso, pode impedir que você associe claramente ações a uma pessoa específica, o que, no caso de um ataque interno, pode impedir que você encontre um criminoso.
- Empregar autenticação secundária: Medidas de autenticação adicionais funcionam como uma rede de segurança caso uma senha tenha sido comprometida e também permitem confirmar a identidade da pessoa que está tentando acessar as informações confidenciais. Portanto, a autenticação secundária é obrigatória para contas privilegiadas. Você pode implementá-lo de diferentes maneiras, a mais simples delas é usar smartphones ou outros dispositivos. Empresas maiores podem querer usar sistemas de token mais sofisticados para uma melhor proteção.
- Empregar logins únicos: é inseguro conceder permissões privilegiadas permanentes a usuários que não precisam delas de forma permanente. Se um usuário acessar dados confidenciais ou configurações do sistema apenas ocasionalmente, é muito melhor fornecer credenciais únicas que podem ser encerradas automaticamente após a conclusão do trabalho. Dessa forma, você garante que o número de contas privilegiadas permaneça limitado e que as contas que não estão mais em uso sejam encerradas corretamente.
- Desenvolva o procedimento de encerramento: O encerramento de contas não utilizadas é a parte fundamental do gerenciamento de contas privilegiadas. Quando o funcionário sai da empresa ou muda de cargo, é muito importante desabilitar seu acesso privilegiado, caso contrário, ele poderá usá-lo para realizar ações maliciosas.
Monitoramento
Todas as práticas mencionadas acima são projetadas para controlar o acesso de usuários privilegiados e impedir que qualquer atividade maliciosa aconteça, seja algo interno ou um ataque de hacker visando uma conta privilegiada.
No entanto, a melhor maneira de detectar violações de dados e uso indevido de dados por um usuário de conta com privilégios é empregar uma solução de monitoramento dedicada, projetada especificamente para fornecer visibilidade sobre o que seus usuários com privilégios estão fazendo.
- Monitorar as ações do usuário: é importante não apenas monitorar o acesso do usuário a dados confidenciais, mas também registrar tudo o que o usuário faz com eles. Essas gravações não apenas ajudam a detectar violações de dados, mas também funcionam como um alerta eficaz para que os usuários não façam uso indevido de suas credenciais. Existem várias maneiras de gravar as ações do usuário, a mais avançada delas é fazer uma gravação completa em vídeo de tudo o que acontece na tela do usuário. Muitas soluções também coletam metadados adicionais em graus variados que podem ser usados para pesquisar facilmente essas gravações.
- Identifique claramente o usuário: Ao monitorar as ações do usuário, certifique-se de que elas possam ser claramente associadas a uma determinada pessoa. Isso ajudará você a identificar imediatamente o criminoso assim que a violação for detectada.
- Certifique-se de que o software de monitoramento esteja protegido: a maioria das contas privilegiadas são usadas por especialistas em TI ou simplesmente por usuários experientes em tecnologia, que não terão problemas para desabilitar o monitoramento por um breve período de tempo para cobrir seus rastros. Portanto, é importante empregar uma solução projetada especificamente com o monitoramento de usuários privilegiados em mente. Essas soluções geralmente têm proteção suficiente com monitoramento que não pode ser desligado ou pausado.
- Use o sistema de notificação: se sua empresa tiver muitos usuários privilegiados, será impossível realmente passar pelas filmagens manualmente para detectar atividades suspeitas. Embora muitas soluções empreguem sistemas de notificação complicados e muitas vezes não muito flexíveis, você ainda deve usar um, se quiser detectar um ataque com sucesso. Muitas vezes, você pode criar seu próprio conjunto de notificações, permitindo detectar o uso indevido de dados com muito mais eficiência.
- Monitore as ações do pessoal de segurança: A segurança de sua organização é mantida por seu especialista em segurança, mas também requer alguma supervisão. É melhor empregar a ferramenta de monitoramento com alguns recursos de registro, para garantir que seu pessoal de segurança não tenha usado indevidamente os dados coletados durante o monitoramento.
Conclusão
Como você pode ver na lista acima, contas privilegiadas podem ser muito difíceis e às vezes até caras de se lidar, especialmente se você não tomou medidas nesse sentido anteriormente. Quando se trata de informações financeiras ou pessoais, monitorar e controlar o acesso de usuários com privilégios faz parte dos requisitos de conformidade e torna-se essencial para a empresa.
No entanto, nem todas as contas privilegiadas com acesso e controle suficientes para causar algum dano sério são cobertas por regulamentos de conformidade .
Independentemente de sua empresa ser obrigada a controlar e monitorar contas privilegiadas ou não, seguir as melhores práticas mencionadas acima definitivamente fortalecerá sua segurança e permitirá que você proteja completamente sua empresa contra quaisquer ameaças associadas a contas privilegiadas.
[O autor Marcell Gogan é especialista em segurança da informação na Ekransystem.com e adora escrever sobre gerenciamento de dados e segurança cibernética.]







