Preocupado que um ataque de abuso de privilégio pode estar sendo tramado?
Defenda-se de casos de abuso de privilégios ao estabelecer estas medidas herméticas.
Download do teste gratuito de 30 diasO abuso de privilégio, como o nome sugere, é o processo de uso abusivo de direitos especiais concedidos a contas privilegiadas, acidentalmente ou intencionalmente, para tarefas que não adotam as políticas da organização.
O Relatório de ameaças às informações privilegiadas de 2018 especifica que 37% dos ataques de abuso de privilégios acontece porque as organizações concedem aos usuários o controle de acesso maior do que o necessário.
O abuso de privilégios pode afetar criticamente quase todas as verticais do mundo. Vamos dar uma olhada nos danos que o abuso de privilégios pode causar em alguns setores.
Um usuário privilegiado em uma agência financeira, diz um gerente de conta, tenta roubar o dinheiro dos clientes usando o seu acesso aos registros financeiros. A empresa se vê enfrentando acusações legais no dia seguinte.
Considere uma organização governamental com bancos de dados que armazenam informações confidenciais sobre os cidadãos daquele país. Um usuário privilegiado age desonestamente e rouba a identidade de centenas ou talvez milhares de pessoas. Ele, então, usa essas identidades roubadas para inúmeras coisas, incluindo acesso a contas bancárias das vítimas.
Em um esforço para cortar custos, uma universidade pede aos alunos para montar um sistema de gerenciamento de atendimento. Para implementar adequadamente esse projeto, os estudantes precisam ter acesso a dados críticos. Estes estudantes usam esse acesso para modificar suas notas, classificação de classe, taxas de estudos, e muito mais.
O manejo descuidado de permissões NTFS pode colocar sua organização em apuros. Mesmo assim, muitos técnicos tomam o fácil caminho de conceder controle total para a maioria dos usuários, como a configuração granular de permissões, já que usar ferramentas nativas é complicado. A melhor prática é revisar um resumo de quem tem qual tipo de acesso para as pastas, antes de decidir sobre a atribuição de novas permissões para os usuários.
A fluência de privilégios acontece porque os técnicos se esqueça de revogar a tempo as permissões atribuídas. Isso pode ser facilmente prevenido ao automatizar o processo de remoção de usuários de grupos privilegiados, quando eles já não precisam de acesso. Além disso, para facilitar a administração das permissões, você pode criar um grupo contendo todos os usuários para os quais deseja fornecer controle total.
Quando as políticas de saída de uma organização não são rigidamente seguidas, ex-funcionários podem reter os direitos de acesso aos recursos críticos da empresa. Este acesso não autorizado pode causar estragos a uma organização. Portanto, é essencial elaborar políticas de desprovisionamento adequadas e automatizar o processo de saída, para evitar erros.
Os hackers podem facilmente roubar as contas dos usuários inativos, como as contas de funcionários que estão de férias. Para evitar que contas inativas sem controle sejam abertas para sequestro de contas, torne uma regra de ouro desativar essas contas.
Mantenha suas funções e direitos de acesso alinhados entre si ao delegar apenas os direitos necessários para as funções necessárias. Ao delegar direitos de acesso, atribua direitos especiais apenas às OUs necessárias e seja muito restritivo com o tipo de tarefas que um técnico pode realizar em uma OU.
Para evitar incidentes de escalonamento de privilégios, use um processo de aprovação de solicitações para elevar direitos. Documentar o processo de aprovação de solicitações o capacita a decidir se a elevação de privilégios se justifica ou não.
Gerenciamento e relatórios abrangentes de NTFS
Provisionamento baseado em modelos
Gerenciamento de usuários inativos
Automatize as políticas de desprovisionamento
Delegação com base em OUn
Processo de aprovação de solicitações de várias camadas