Blog

contas privilegiadas

7 contas privilegiadas que você precisa identificar, gerenciar e proteger

Em tempos de trabalho remoto e de colaboração, informações críticas são acessadas e compartilhadas por diversos funcionários de uma empresa. Mas qual deve ser o nível de acesso das contas privilegiadas? Como identificar, gerenciar e proteger as com maior probabilidade de serem alvo de criminosos cibernéticos ou mesmo de invasores internos?  E quais são as mais importantes?

O que são contas privilegiadas?

São as contas com mais direitos de acesso do que as usadas por usuários padrão. Podem ser usadas por humanos ou não, como no caso de contas de aplicativo utilizadas para executar serviços que exigem permissões específicas. O controle do acesso privilegiado permite que a empresa garanta a segurança de sua infraestrutura e aplicações, gerencie o negócio com eficiência e mantenha a confidencialidade de dados sensíveis e infraestrutura crítica.

Contas privilegiadas permitem alterar a configuração do sistema e do software, executar tarefas administrativas, criar e modificar contas de usuário, instalar software, fazer backup de dados, atualizar segurança e patches, habilitar logins interativos e, é claro, acessar dados privilegiados. Todas essas atividades são fundamentais para garantir que o negócio funcione, mantendo sistemas e softwares em perfeito funcionamento.

Contas de administrador de domínio

Essa conta privilegiada pode fazer quase tudo. Sim, a conta de Administrador de Domínio tem acesso e controle TOTAL do Domínio AD. Como o grupo tem controle total, sempre adicione usuários com extrema cautela, auditoria completa e aprovação e todas as atividades devem ser totalmente auditadas e monitoradas. Os invasores geralmente exploram essas contas usando técnicas como pass-the-hash para que possam se mover facilmente pela rede.

Contas de Serviço de Domínio

Essas contas reúnem vários sistemas e aplicativos para que possam se comunicar e obter acesso aos recursos necessários, geralmente para executar relatórios, acessar bancos de dados ou chamar APIs. Essas contas tendem a ser problemáticas, especialmente ao alterar a senha, que em quase todas as situações quebra o(s) aplicativo(s) até que a conta seja sincronizada no ambiente. Por isso, a maioria das organizações tem uma política de “não toque nessa senha” nessas contas ou possui processos detalhados sobre como lidar com elas. As contas são normalmente usadas para soluções de backup, soluções analíticas, implantação de software e atualização de patches de segurança.

Contas de Administrador Local

Às vezes chamada de conta privilegiada esquecida – aquela que muitas organizações simplesmente dão a todos os funcionários e que todos os cibercriminosos têm como alvo para iniciar uma invasão, já que permitem descobrir e dimensionar a segurança e as defesas de uma organização. Essas contas com privilégios compartilhados são as principais culpadas pelos privilégios excessivos dos funcionários. A conta Administrador é a primeira criada durante a instalação para todos os sistemas operacionais Windows Server e para sistemas operacionais cliente Windows. É provável que você tenha contas privilegiadas que não conhece. Uma verificação rápida do seu ambiente com nossa ferramenta de descoberta de contas privilegiadas identificará suas vulnerabilidades.

Contas de Emergência

Essas contas normalmente são desabilitadas até que ocorra um incidente crítico, então determinados usuários precisam ter acesso privilegiado para restaurar sistemas, serviços ou até mesmo responder a incidentes cibernéticos. Nesse último caso, essas contas de emergência são usadas para acessar sistemas para realizar análises forenses digitais e reduzir evidências de log contaminantes. Elas também podem ser usadas ​​para impedir que contas comprometidas sejam continuamente exploradas.

Contas de Serviço

As contas de serviço são normalmente usadas em sistemas operacionais para executar aplicativos ou programas, seja no contexto de contas do sistema (contas com privilégios altos e sem nenhuma senha) ou uma conta de usuário específica, geralmente criada manualmente ou durante a instalação do software. No Unix e no Linux, elas são frequentemente conhecidas como init ou inetd e, também, podem iniciar programas. As contas de serviço geralmente não têm permissão para fazer logon nos sistemas, mas têm senhas que nunca mudam, nem expiram. As contas são geralmente exploradas por cibercriminosos que encontram maneiras de quebrá-las para que possam executar seus próprios binários com privilégios elevados, permitindo acesso remoto ao invasor.

Contas de Aplicativos

Contas de aplicativos são usadas frequentemente para garantir que um aplicativo tenha acesso aos recursos necessários para funcionar, como bancos de dados, rede, tarefas automatizadas (como implantação de software), atualizações automatizadas e a capacidade de fazer alterações na configuração. Essas contas geralmente mantêm senhas em arquivos de configuração ou às vezes usam contas locais ou de serviço para obter o acesso necessário. As contas de aplicativos também são um alvo para cibercriminosos, pois podem facilmente ser exploradas usando vulnerabilidades conhecidas, permitindo que invasores obtenham acesso remoto, modifiquem binários do sistema ou elevem contas padrão para privilegiadas e possam se mover pela rede.

Contas de Usuário de Dados Privilegiados

Este é provavelmente o acesso privilegiado mais perigoso de todos. Sim, esta conta é uma conta de usuário padrão, mas que tem ACESSO A DADOS PRIVILEGIADOS SENSÍVEIS. Pense no médico que tem acesso aos dados do paciente ou no contador que tem acesso às demonstrações financeiras. O problema é que as contas de usuário de dados privilegiados às vezes não são monitoradas ou protegidas como contas privilegiadas, e a segurança é focada no aplicativo onde os dados são armazenados. As organizações devem realizar uma avaliação de risco de dados para detectar dados privilegiados e proteger TODAS as contas padrão que têm acesso a dados confidenciais.

Essas são apenas algumas das contas privilegiadas que as organizações devem priorizar e proteger para reduzir os riscos de serem comprometidas e exploradas. Se você quer saber como podemos ajudar, solicite uma demonstração dos produtos e soluções Delinea.

A transformação começa agora.