Evite ataques com base em arquivos com efetivos controles de acesso baseados na função.

O que é controle de acesso baseado na função?

O Controle de acesso baseado na função (RBAC) é a técnica de atribuição de direitos de acesso para os usuários em sua organização com base em suas funções e tarefas que desempenham. Isso garante que os usuários e os computadores podem ter apenas os níveis de acesso a que pertencem.

Por que precisamos de controles de acesso baseados na função?

Os dispositivos maliciosos de armazenamento podem facilitar inúmeros ataques baseados em arquivos, como o ataque Ready It Twice. Uma vez que um suporte de dados removível em massa infectado é conectado a um computador, ele pode alterar o conteúdo do arquivo do sistema e bloquear seus arquivos. Garanta que você não negligencie qualquer mídia removível não autorizada tentando acessar seus sistemas. Decida quais dispositivos requerem qual acesso.

Como o controle de acesso baseado na função ajuda a evitar ataques baseados em arquivos?

Atribua o controle de acesso baseado nas funções.

O acesso baseado na função refere-se aos direitos de acesso que podem ser atribuídos a um usuário ou a um computador em uma organização. Os direitos de acesso incluem: definir a permissão somente leitura, bloquear a cópia de dados a partir de dispositivos USB e definir o acesso de gravação limitado.

Você pode permitir que os profissionais de marketing em sua organização tenham acesso somente leitura enquanto os analistas financeiros podem ter acesso de leitura e gravação a seus respectivos computadores, e um administrador de rede pode ter acesso concedido para copiar arquivos de ou para uma mídia removível.

Crie uma atribuição sistemática e repetível de permissões.

Analise e compreenda as várias funções que a sua organização precisa. Crie grupos personalizados para diferentes funções e atribua os direitos de acesso que pertencem a cada função. Mapeie essas funções para usuários apropriados com base em suas funções e nas tarefas que desempenham. Economize tempo ao reutilizar essas funções cada vez que você quiser adicionar um novo computador ou usuário a esse grupo.

Forneça acesso exclusivo a usuários específicos.

Exclua os nomes de usuário se desejar liberá-los de um determinado grupo de controle de acesso baseado na função. Os usuários excluídos podem usar suas credenciais de login para acessar computadores e arquivos e substituir as políticas de nível da máquina.

Adicione, altere ou retire facilmente as permissões de acesso a arquivos.

Registre facilmente novos funcionários ou computadores com os grupos personalizados existentes. Adicione rapidamente e altere as permissões de acesso quando necessário. Retire o nível de acesso de um usuário ou de um computador em caso de atividades suspeitas.

Integre os usuários de terceiros atribuindo-lhes funções predefinidas.

Crie um grupo personalizado para usuários de terceiros, tais como contratados, subcontratados e fornecedores. Com o controle de acesso baseado na função, você pode definir o acesso somente leitura para eles e bloqueá-los de copiar quaisquer dados de um dispositivo externo para seu computador para evitar ataques de malware intencionais ou não intencionais.

Benefícios do controle de acesso baseado na função.

Aumentar sua eficiência operacional.

Implementar o controle de acesso baseado na função impede que você altere frequentemente as senhas do sistema sempre que houver uma mudança de função em sua organização.

Cumpra com os requisitos regulamentares sem esforço.

Independentemente do tipo de organização, é crucial gerenciar efetivamente como os dados são acessados e utilizados. O controle de acesso baseado na função permite que você permaneça em conformidade com regulamentações como o LGPD, GDPR, HIPAA, SOX, e muito mais.

Mantenha longe as potenciais violações de dados.

Restringindo o acesso a informações confidenciais, seus dados são mantidos longe de ações maliciosas ou não intencionais. Excluir ou modificar seus dados não é mais possível!

Reduza a possibilidade de erros ao atribuir permissões de usuário.

Políticas sistemáticas e repetíveis impedem que você cometa erros ao adicionar novos usuários ou computadores à rede. Mapear uma função é tão fácil quanto selecionar um nome de usuário ou computador na lista do Active Directory do Windows.

Melhore a segurança com o controle de acesso baseado na função.

O Device Control Plus recomenda ativar “definir permissão somente leitura” e “bloquear cópia de arquivo de dispositivos externos”, por padrão para negar a entrada para dispositivos não autorizados automaticamente. Por exemplo, quando uma nova contratação tenta conectar um dispositivo como o celular ao seu endpoint, a política de controle de acesso baseada na função nega o acesso por padrão. Além disso, você pode bloquear o uso de USB em cada computador para cada funcionário, apenas atribuindo uma política única.

 

Para evitar ataques com base em arquivos devido a privilégios de acesso excessivos faça o download gratuito do teste de 30 dias do Device Control Plus e experimente esses recursos por conta própria!