CESCE SI apoia sistema para reduzir rapidamente os riscos das credenciais privilegiadas

A CESCE SI divulga as conclusões de um novo relatório de pesquisa publicado pela sua parceira de negócios na área de Segurança da Informação – CyberArk Software Ltd., segundo o qual é recomendado um plano “veloz” de 30 dias para melhorar a proteção de credenciais privilegiadas. O relatório descreve um sistema comprovado para uma rápida redução dos riscos, baseado em várias lições aprendidas com grandes violações de dados e as melhores práticas de um painel de Chief Information Security Officers (CISOs) das 1000 Maiores Empresas Mundiais.

O relatório, “Rapid Risk Reduction: A 30-Day Sprint to Protect Privileged Credentials”, faz parte da iniciativa The CISO View, patrocinada pela CyberArk, empresa que protege as organizações de ciber-ataques dentro do perímetro da sua rede. A CISO View realiza pesquisas e fornece orientações peer-to-peer de executivos experientes, para ajudar as equipas de segurança a construir programas eficazes de ciber-segurança. O relatório é a mais recente publicação na série The CISO View, incluindo as colaborações do painel The CISO View: Executivos de topo do ING Bank, CIBC, Rockwell Automation, Lockheed Martin, Starbucks, ANZ Banking Group Limited, CSX Corporation, Monsanto Company, Carlson Wagonlit Travel, SGX, News UK e McKesson.

O relatório baseia-se, também, nas experiências de várias grandes empresas que sofreram importantes violações de dados. Inclui opiniões de colaboradores convidados, inclusive de profissionais de segurança e peritos que estiveram na linha da frente durante os esforços de reparação dos incidentes.

 “Fechar” o caminho privilegiado

Os atacantes continuam a demonstrar a sua capacidade de comprometer credenciais privilegiadas para chegarem a recursos críticos e roubarem dados sensíveis. Nos incidentes estudados para este relatório, os atacantes conseguiram obter credenciais de administrador ao nível do domínio Windows, explorando vulnerabilidades comuns que se encontram na maioria dos ambientes de TI das empresas. Proteger contas e credenciais privilegiadas é uma das primeiras ações levadas a cabo pelas empresas na sequência de uma violação, para reconstruírem a confiança na respetiva infraestrutura de TI.

O sistema “veloz” de 30 dias

O estudo identifica os padrões de ataque mais comuns e as melhores práticas que poderiam ter ajudado a impedir uma violação. Com base nestas experiências do mundo real, o relatório recomenda uma iniciativa acelerada para ajudar a fechar o caminho privilegiado em ambientes Windows. Este sistema dá prioridade à implementação de controlos para proteger credenciais privilegiadas, para obter resultados palpáveis em 30 dias, com base nos seguintes objetivos:

  • Identificar as contas rapidamente – Localizar contas de administrador do Windows, usando a Active Directory e os grupos Administrador Local existentes.
  • Dar prioridade às contas com maior risco – Implementar controlos, primeiro nas contas mais fortes, como sejam contas de administrador de domínio e contas de administrador com acesso a um grande número de máquinas, bem como contas de aplicações que utilizem privilégios de administrador de domínio.
  • Ser realista na abordagem do volume de contas – Trabalhar rapidamente para colocar os controlos iniciais em funcionamento e fazer melhorias ao longo do tempo. Por exemplo, as contas de utilizadores em workstation não devem ter privilégios administrativos, no entanto, organizações que já sofreram estes incidentes dizem que esta é uma das práticas mais difíceis de implementar e manter, devido ao grande volume de workstations.

Alguns dos controlos recomendados incluem reconfigurar contas para separar funções, colocar as palavras-passe de administrador num cofre e exigir autenticação com múltiplos fatores para aceder a essas palavras-passe, retirar privilégios de administrador de workstations a utilizadores finais, e implementar ferramentas de deteção para procurar sinais de movimentos laterais ou de escalamento de privilégios em tempo real.

 

Related Post

Leave a Comment:

O seu endereço de email não será publicado. Campos obrigatórios marcados com *