¿Por qué otorgar privilegios de
administrador a ejecutivos de nivel C
es una receta para el desastre?

En cada organización, hay usuarios con privilegios regulares, y luego hay super usuarios que tienen mayores privilegios en el entorno de TI. A menos que sea una organización pequeña sin un departamento de TI separado y su CEO desempeñe tareas administrativas de TI, no es una buena elección otorgar a los ejecutivos no técnicos (CEO, CFO o VP) amplio acceso a cuentas críticas y servidores de archivos dentro de la red.

Los departamentos de TI a menudo otorgan privilegios excesivos a la alta gerencia y simplemente rezan para que las cosas no salgan mal. Sin embargo, cuando se produce un incidente de seguridad debido a la mala gestión de la c-suite, el departamento de TI se lleva la culpa.

Echemos un vistazo más de cerca a por qué los equipos de seguridad de TI deben aplicar el principio de privilegios mínimos, lo más importante a las cuentas de los ejecutivos de nivel superior:

La administración de alto nivel es un objetivo fácil para los hackers.

Los actores de la amenaza, como era de esperar, apuntan a las cuentas de c-suite, sabiendo muy bien que la mayoría de estas cuentas tienen permisos elevados.   Según el informe de investigaciones de violación de datos de Verizon de, 2019, "los ejecutivos de nivel C tenían doce veces más probabilidades de ser el blanco de incidentes sociales y nueve veces más probabilidades de ser blanco de violaciones sociales que en años anteriores". Los hackers suelen recurrir a técnicas de ingeniería social para obtener acceso a las credenciales de los empleados de alto rango. Una vez que los piratas informáticos entran, obtienen rienda suelta de los recursos más críticos dentro de la organización. Lo que debe hacer usted como administrador de TI es limitar el acceso al nivel mínimo necesario. Entonces, incluso si los malos violan su seguridad, el daño será mínimo.

La falta de experiencia técnica puede causar percances.

A menos que sepa que alguien tiene una idea clara de las consecuencias de los cambios realizados en la infraestructura de TI, no desea otorgarle derechos de acceso adicionales. Ni siquiera el c-suite está exento de las reglas; Es por eso que cada empresa tiene un equipo de seguridad de TI dedicado para ejecutar el entorno de TI sin problemas. De hecho, las cuentas privilegiadas no son menos culpables cuando se trata de contribuir a infracciones de seguridad. Según el Informe  de amenazas internas de 2019, el 49 por ciento de las ocasiones, son los usuarios comerciales o ejecutivos privilegiados los que contribuyen a los incidentes de seguridad causados por personas de adentro. Entonces, la próxima vez, antes de agregar a su CEO a su grupo de administración, es posible que desee pensarlo dos veces.

La visibilidad de la información de la cuenta del empleado puede generar problemas de privacidad.

Una encuesta de 2018 realizada por Gartner encontró que el 22 por ciento de las organizaciones en todo el mundo en diversas industrias están utilizando datos de movimiento de empleados. La alta gerencia que tiene acceso a los datos personales de los empleados puede conducir a abuso de privilegios o, peor aún, violación de cumplimiento. 

Cómo ADManager Plus puede ayudarlo a administrar
derechos de acceso adecuados a cuentas de usuario importantes e informar sobre sus permisos para detectar cualquier actividad sospechosa.

ADManager Plus es una herramienta de gestión e informes de Active Directory basada en la web que está diseñada para simplificar la vida de los administradores de TI. Usando la capacidad de administración masiva, puede asignar permisos de forma granular a su c-suite. También puede recuperar sus permisos de servidor de archivos utilizando informes predefinidos y limpiarlos si encuentra algo inusual. ¿Los ejecutivos de alto nivel necesitan acceso a datos confidenciales? Concédales permisos temporales con privilegios que vengan con una fecha de vencimiento.

ADManager Plus puede satisfacer todas sus necesidades de informes y gestión de derechos de acceso.