• Luiz Alcoba

Ameaças Internas - Insider Threats

Atualizado: Mai 13

GERENCIAMENTO DE CREDENCIAIS DE ALTO PRIVILÉGIO



Você sabia que 43% das ameaças a segurança da informação das empresas vem de "Insider Threats".


03 tipos de riscos internos:


Acidental:

Quando o colaborador é mal treinado ou comete um erro sem intenção.


Negligentes:

Quando os colaboradores tentam burlar as politicas implantadas.


Maliciosas:

A mais perigosa - quando o funcionário está motivado por ganhos financeiros, espionagem ou vingança.


Gartner Top 10 Security Projects for 2018


O Gartner, empresa líder mundial em pesquisa e consultoria e membro do S&P 500, listou em 2018 a solução de PAM ("Privileged Account Management") como a prioridade número 1 para a área de segurança da informação.


Para obter o relatório completo do Gartner, favor acessar o seguinte link: https://www.gartner.com/smarterwithgartner/gartner-top-10-security-projects-for-2018/


MEDIDAS PREVENTIVAS


Controle de Acessos adequado:

Na maioria dos casos, o roubo de informação ocorrem por pessoas que possuem acessos que não deveriam ter;


Monitoração em tempo real:

Usuários cientes da falta de monitoração podem causar maiores danos ao ambiente.


Log de acessos:

Compatibilidade com sistemas como SIEM/SYSLOG, e total rastreabilidade de ações para auditorias preventivas.


Criptografia:

Proteção de dados sensíveis através da estratégia de criptografia de credenciais.


Análise Comportamental:

A análise de comportamento pode correlacionar dados de diversas fontes e alertar qualquer tipo de comportamento suspeito.


MONITORAÇÃO E GRAVAÇÃO DE SESSÃO


Repositório de evidencias isolado, criptografado e protegido contra remoção ou alteração.


Rastreabilidade de todas as ações realizadas por credenciais impessoais e de terceiros.


Redução do tempo de troubleshooting.


Monitoração e gravação de acessos em Servidores Windows, Linux, Unix, Banco de Dados e Portais HTTP/HTTPS.


Gravação de Sessão em base SQL.


MONITORAMENTO DE COMPORTAMENTO (Servidores e Ativos de rede)


Resposta automática à suspeita de roubo de credenciais.


Rápida detecção de ataques e contas comprometidas.


Bloqueio e restrição de comandos dentro do servidor.


Controle das ações de usuários administradores.


Análise de sessão de usuário baseada em histórico de comportamento.


ELIMINAÇÃO DE ADMINISTRADORES LOCAIS


Controle de elevação de privilégios para executar aplicações e scripts em estações de trabalho.


Execução de ações administrativas sem exibição de senha para o usuário.


Executar aplicações e executáveis com a função "Run As".


Execução de scripts e clientes locais com credenciais privilegiadas (SQL Developer e outros).


GERENCIAMENTO EM BANCO DE DADOS


  • mongoDB;

  • MySQL;

  • PostgreSQL;

  • ORACLE;

  • Microsoft SQL Server.


MELHORES PRÁTICAS - ORACLE


Não instalar o Oracle como ROOT.


Crie uma conta para cada DBA que irá acessar o sistema - Não permitir que todos os DBAs acessem o servidor com a mesma credencial.


Remova as contas "defaults" que não estão em uso.



Descubra com a A2F como proteger credenciais de Alto privilégio.

0 visualização

A2F

Tel. +55 (11) 5508-1111

Tel. +55 (11) 98155-9500

Rua Jaceru, 384, Cj 905

CEP: 04705-000 - Brooklin

São Paulo/SP - Brasil

Conecte-se

Oportunidades

  • Branca Ícone LinkedIn
  • Branco Facebook Ícone
  • Branco Twitter Ícone
  • Branca Ícone Instagram