Usuário Privilegiado e Violação de Dados: O Par Perfeito

Infográfico e relatório sobre organizações atacadas. As organizações hoje se dão conta de que precisam focar mais atenção aos usuários, autenticação, e especialmente ao acesso de usuários privilegiados aos recursos no seu ambiente. O relatório da IANS em parceria com a Thycotic traz uma visão clara de como as violações acontecem.

De acordo com a pesquisa, 87% das organizações já sentiram o impacto do abuso de credenciais privilegiadas, seja interna ou externamente. E o desafio de gerenciamento de usuários privilegiados se mostra particularmente complexo em organizações com unidades geograficamente distribuídas ou com certo grau de autonomia (como por exemplo operações menores adquiridas pela empresa principal). E soluções de cofre de senhas para centralização das credenciais privilegiadas vem ganhando força, com 64% das empresas investindo nisto nos próximos 12 meses.

“Considerando que muitos cenários de intrusão envolvem o acesso ou mal uso de contas privilegiadas, o monitoramento e gerenciamento de usuários privilegiados é uma área da segurança que demanda mais atenção.”

Veja outros dos principais dados levantados durante a pesquisa no infográfico abaixo, e acesse o site da Thycotic para ver o relatório completo e a gravação do webinar de apresentação do mesmo.

 

Clique para aumentar

Clique para aumentar

 

A adoção crescente de mecanismos de gerenciamento de acesso privilegiado é um bom sinal para a indústria como um todo. Contas com acesso privilegiado são um dos principais alvos de diversos ataques. Ao comprometer uma conta de usuário privilegiado, ou alavancar  ela de diversas formas, os atacantes podem com frequência obter acesso às “joias da coroa” de muitas organizações. Investir no gerenciamento de usuários privilegiados pode ajudar as organizações a controlar este problema.

Então, como se prevenir destas ameaças?

Comece pelo controle do uso de credenciais privilegiadas, para garantir o correto uso das senhas de usuários chave da TI, terceiros com direitos administrativos ou contas de serviço, auditando o seu uso e implementando políticas sólidas de troca periódica das senhas.

O controle de logon dos usuários também é forte aliado, pois permite identificar tentativas suspeitas de acesso fora do horário autorizado ou a partir de outros equipamentos que não aqueles usados pelo colaborador.

Estas são medidas simples mas importantes para criar barreiras adicionais a quem tenta violar a segurança do seu ambiente.