Os dados são um dos maiores ativos de uma organização e, portanto, é imperativo que os arquivos em que as informações estão armazenadas sejam acessados apenas pelos usuários mais rigorosamente controlados. Com o Device Control Plus, os administradores podem bloquear efetivamente todos os agentes maliciosos e atribuir permissões de acesso a arquivos somente aos usuários em quem confiam. Além disso, os administradores podem oferecer níveis variados de acesso ao dispositivo para esses indivíduos autorizados. Dependendo da credibilidade e da finalidade do usuário, ele pode ter permissão para simplesmente visualizar ou transferir quantidades específicas de dados.
As informações em uma organização geralmente são categorizadas em vários graus de sensibilidade. Embora alguns dados possam ser disponibilizados publicamente para fins como vendas e publicidade, a maioria das outras informações é normalmente privatizada e protegida em redutos de hardware hospedados pela empresa, como servidores altamente protegidos. O Device Control Plus pode ser aproveitado pelo administrador para implementar um sistema de acesso a arquivos que forneça permissões exclusivas a um número seleto de usuários verificados para que eles possam visualizar ou copiar informações confidenciais relevantes, como propriedade intelectual, marcas registradas e perfis de clientes pessoais e relacionados à empresa.
Essa permissão de acesso a arquivos é o nível mais básico de acesso e é recomendada para funcionários comuns. Uma opção somente leitura ainda permite que os membros da equipe obtenham o conhecimento de que precisam sem alterar os dados ou seu local. Ao alocar permissões de acesso a arquivos para constituir um sistema de arquivos somente leitura, os administradores podem manter uma estrutura de arquivos organizada e, ao mesmo tempo, garantir que as informações vitais sejam mantidas intactas. Isso também evita o vazamento de dados, bem como ataques decorrentes da realocação de dados legítimos e da intercalação de informações maliciosas, como cross-site scripting.
Se a opção de criação de arquivos estiver ativada, os dispositivos podem extrair dados do computador e transferi-los para seus dispositivos periféricos. Se necessário, o usuário também pode modificar os dados dentro do dispositivo. Fique tranquilo, pois os dados originais ainda podem ser preservados por meio do sombreamento de arquivos, um recurso de segurança que produz cópias dos dados transferidos, que são armazenados em um compartilhamento de rede protegido.
Nas permissões do sistema de arquivos do Device Control Plus, há também uma configuração para permitir a movimentação de arquivos do dispositivo para um computador. Essa opção deve ser permitida somente para usuários altamente confiáveis; caso contrário, é possível que scripts maliciosos e malware sejam discretamente inseridos no computador. Isso pode ter ramificações negativas no hardware e no software, o que, por sua vez, pode obstruir o funcionamento adequado da máquina.
Se os usuários forem reconhecidos como membros da equipe, eles devem receber permissões de movimentação de arquivos para atividades como a consolidação de dados em um espaço seguro. Isso pode incluir dados de clientes obtidos por meio de eventos ou programas de marketing, arquivos criados em estações de trabalho remotas, etc.
Com a quantidade abundante de informações sensíveis e confidenciais armazenadas em redes privadas, é imperativo adotar uma abordagem metódica para conceder permissões de acesso a arquivos. O controle de acesso a arquivos é a técnica de atribuir ou restringir o acesso de usuários a determinados arquivos. Ele garante que informações suficientes sejam fornecidas aos usuários autorizados, mas que sejam mantidas a salvo de invasores maliciosos que tentam lançar ataques baseados em arquivos ou instigar incidentes de violação de dados.
Os mecanismos de controle de acesso a arquivos são necessários para evitar explorações que podem fazer com que um invasor assuma o controle total de uma rede. Vamos dar uma olhada em um exemplo que apresenta o ataque Read It Twice!, que ocorre por meio do uso ilícito de dispositivos USB. Nesse ataque, quando um dispositivo de mídia removível em massa infectado é conectado a um computador, ele pode alterar o conteúdo dos arquivos desse sistema e assumir o controle de todo o reservatório de dados desse sistema. Em casos como esse, o controle de acesso a arquivos também é uma abordagem eficaz para garantir que qualquer dispositivo de mídia removível não autorizado, juntamente com os usuários maliciosos que tentam acessar seus sistemas, seja prontamente detectado e bloqueado.
A criação de políticas para o controle de acesso a arquivos é um processo rápido e fácil. Modelos gerais para políticas de acesso a arquivos podem ser criados para cada tipo de nível de funcionário. Essa é uma das etapas da implementação do controle de acesso baseado em função (RBAC), que é uma técnica para atribuir acesso aos usuários com base nas funções e tarefas do usuário e pode ser feita usando o Device Control Plus. Sempre que um novo usuário é introduzido, seu computador pode ser facilmente adicionado a um grupo personalizado, e o modelo de política pode ser duplicado, modificado de acordo com seus requisitos específicos e, em seguida, implementado sem problemas. Essa abordagem garante que seja seguido um protocolo de segurança de acesso a arquivos claro e conciso para cada usuário.
Como os membros de uma organização podem obter continuamente novas informações e realizar tarefas versáteis, as permissões de acesso a arquivos devem ser ajustadas para atender aos seus novos requisitos de acesso a dados. O Device Control Plus garante que as necessidades de todos possam ser atendidas em tempo hábil, pois as permissões podem ser editadas em apenas alguns minutos, sempre que necessário.
Com o Device Control Plus, a maioria dos usuários pode facilmente receber acesso somente leitura, enquanto privilégios mais altos, como a criação de arquivos em dispositivos, podem ser concedidos temporariamente de forma ad hoc. Quanto às políticas com um nível de acesso mais alto, elas podem ser concedidas a alguns usuários altamente confiáveis, como administradores e equipe de liderança. Ao conceder permissões com base na reputação e nas tarefas dos usuários, é possível evitar habilmente ataques internos devido a cenários de escalonamento de privilégios.
Evite explorações baseadas em arquivos com um software eficaz de controle de acesso a arquivos; baixe um teste gratuito de 30 dias do Device Control Plus!