Acesso privilegiado: proteja a joia da coroa

O acesso privilegiado é o alvo preferido dos hackers para prejudicar a empresa e roubar dados. Leia o artigo e saiba como proteger seus dados sensíveis.
2 minuto de leitura
Ultima atualização 1 de Dezembro de 2023

Quando uma violação acontece, a primeira pergunta que escutamos geralmente é “O que a empresa fez de errado?”. A resposta para essa questão é simples: depende. No entanto, sabemos que as empresas costumam cometer um erro comum ao permitir que usuários comuns tenham acesso à conta de administrador local.

Os hackers sabem muito bem tirar proveito disso, segundo o diretor de segurança sênior Jackson Shaw. “Os hackers estão tentando invadir, e estão usando as credenciais dos usuários. Eles ficam na expectativa até obter acesso por uma conta privilegiada”, explica Shaw.

O que devemos considerar por “contas privilegiadas”?

Contas de serviço e de administradores são alvos frequentes de ataque por causa do tipo de informação e das áreas infraestrutura a quem têm acesso. Esses usuários geralmente têm privilégios elevados em muitos sistemas e é comum que tenham a habilidade de mudar configurações e componentes da infraestrutura crítica.

Contas de executivos também podem ser consideradas privilegiadas, pois têm acesso a dados e comunicações altamente sensíveis. Recentemente, cada vez mais hacker tem tentado aplicar golpes de phishing em CEOs e outros executivos do C-level por causa de seu acesso a dados de propriedade intelectual, informações financeiras e informações pessoalmente identificáveis de clientes.

Como proteger o acesso a seus ativos mais preciosos

Padrões e frameworks de segurança já conhecidos, como o SANS Critical Security Controls, ISO 27001 e NIST Cybersecurity Framework, definem uma série de procedimentos para lidar com problemas comuns relacionados à cibersegurança. Veja algumas recomendações para lidar com o acesso privilegiado:

  • Monitore o uso de contas com privilégios administrativos
  • Remova privilégios de usuários que não precisam mais de acesso a informações críticas
  • Remova o excesso de privilégios e desabilite contas privilegiadas que não são mais necessárias

Mas isso é só o básico.

As empresas precisam implementar uma estratégia de gestão de contas privilegiadas e incorporá-la ao plano de proteção dos dados mais sensíveis da empresa. Confira alguns maneiras de fazer isso:

Faça um inventário das contas, usuários e grupos privilegiados e dos sistemas de arquivos

Pode haver centenas ou milhares de contas administrativas em seu ambiente. Além de identificá-las, é preciso localizar estruturas de grupos e usuários e permissões. Com essas informações, faça um mapeamento de diretórios e sistemas e o papel de cada usuário – o que podem acessar, como eles acessam e onde podem acessá-los.

Identifique os dados sensíveis

Faça uma varredura em seus sistemas de arquivos em busca de informações sensíveis com base em padrões, sequências de caracteres ou outro classificação. Assim, você descobre onde está sua joia da coroa e pode priorizar sua proteção.

Audite todos os sistemas de arquivos, e-mails e atividades de grupos e usuários

Auditar todos os arquivos e atividades não é uma tarefa fácil, especialmente com sistemas que produzem cada vez mais dados. No entanto, essa é uma etapa importante para estabelecer uma boa base de monitoramento de contas privilegiadas.

Sua equipe precisa conseguir responder as seguintes perguntas:

  • Quem adicionou esse usuário ao grupo de administradores, e quando?
  • O que esse usuário faz agora que tem acesso administrativos?
  • Quais arquivos ele abriu, criou, deletou, alterou ou mandou por e-mail?
  • Que outras mudanças ele fez no seus grupos de segurança?

Entender o uso dos dados é importante para identificar os proprietários dos dados, determinar possíveis vulnerabilidades e acelerar processos de recuperação e investigação digital forense durante um ataque cibernético.

Monitore o acesso privilegiado com o UBA

Depois de identificar contas privilegiadas, sua empresa pode contar com uma plataforma com user behaviour analytics (UBA) para monitorá-los. Essa tecnologia cria um modelo do que é o comportamento padrão de um usuário no ambiente e, quando detecta algo anormal (como arquivos de propriedade intelectual sendo copiados ou compartilhados), dispara um alerta para que os profissionais de segurança possam agir imediatamente, mitigando o risco de perdas.

O que devo fazer agora?

Listamos abaixo três recomendações para reduzir os riscos de dados na sua organização:

1

Agende uma demonstração conosco: Veja a usabilidade de Varonis em uma sessão personalizada com base nas necessidades de segurança de dados da sua organização. Responderemos a todas as suas perguntas.

2

Veja um exemplo do nosso Relatório de Risco de Dados: Conheça as ameaças que podem permanecer no seu ambiente. O Relatório da Varonis é gratuito e demonstra claramente como realizar a remediação automatizada.

3

Siga-nos no LinkedIn, YouTube e X (Twitter): Obtenha insights detalhados sobre todos os aspectos da segurança de dados, incluindo DSPM, detecção de ameaças, segurança de IA, entre outros.

Experimente Varonis gratuitamente.

Obtenha um relatório detalhado de risco de dados com base nos dados da sua empresa.
Implanta em minutos.

Keep reading

Varonis tackles hundreds of use cases, making it the ultimate platform to stop data breaches and ensure compliance.

varonis-anuncia-parceria-estratégica-com-a-microsoft-para-ajudar-a-proteger-o-futuro-da-ia
Varonis anuncia parceria estratégica com a Microsoft para ajudar a proteger o futuro da IA
Empresas unem forças para oferecer segurança de dados, governança e conformidade escaláveis para a era da IA
riscos-ocultos-da-shadow-ai
Riscos Ocultos da Shadow AI
A Shadow AI está aumentando à medida que os funcionários adotam ferramentas de IA não autorizadas. Saiba os riscos que ela representa para a segurança e a conformidade, e como gerenciar de forma responsável.
apresentando-varonis-para-chatgpt-enterprise
Apresentando Varonis para ChatGPT Enterprise
A plataforma líder do setor de segurança de dados da Varonis oferece suporte ao ChatGPT Enterprise da OpenAI, mantendo os dados seguros contra riscos de uso indevido e exposure da IA.
3-etapas-para-proteger-seus-dados-do-snowflake
3 etapas para proteger seus dados do Snowflake
Descubra os riscos de segurança de dados no Snowflake e aprenda táticas específicas para garantir práticas seguras.