Produtos

Soluções

Formação e treinamento

Serviços e suporte

Parceiros

Company

{{search ? 'Fechar':'Pesquisar'}}

Economize US$ 1.300 com nossa taxa especial de US$ 695 ao se inscrever agora no CA World ’18. Inscreva-se já

Ameaças que vêm de dentro: aliadas ou inimigas?

Proteja-se contra as ameaças internas usando o Privileged Access Management

Veja o vídeo

Related Videos


Eliminando as ameaças que vêm de dentro para ganhar paz de espírito

Hoje em dia, as piores ameaças à segurança não vêm de hackers nem de malware, mas sim de funcionários em quem confiamos – seja por negligência ou por más intenções.

A comunidade online Cybersecurity Insiders, em parceria com a Comunidade de Segurança da Informação do LinkedIn, conduziu um profundo estudo acerca das ameaças internas. O resultado dessa pesquisa tornou-se o relatório mais abrangente sobre o tópico já realizado até hoje. São reveladas as formas como os departamentos de TI e os profissionais de segurança lidam com “insiders” que trazem riscos e como as empresas vêm se preparando para proteger melhor a infraestrutura de TI, aplicativos e dados.

O que é uma ameaça interna?

Ameaça interna é aquela originada de uma pessoa de dentro da empresa: funcionário, prestador de serviços ou business partner. Essa ameaça pode ser intencional, como no caso de um funcionário mal-intencionado com gana de roubar dados para lucro próprio ou, movido por motivos pessoais, simplesmente causar estragos. A ameaça também pode ser acidental, como quando um usuário sem querer exclui dados ou causa danos aos sistemas de TI. No caso de acidentes, a pessoa também pode estar com as credenciais comprometidas, fazendo com que um ator externo tenha acesso aos recursos da rede.

Combate às ameaças internas com a CA Technologies

Hoje em dia, para proteger os valiosos dados com que lidam, as empresas precisam reduzir o risco de violações de segurança e, para tanto, gerenciam os atores externos e as ameaças internas. Ao mesmo tempo, os auditores de TI e os órgãos reguladores impõem exigências cada vez mais rígidas sobre as empresas.

A pesquisa da Cybersecurity Insiders descobriu que os dados financeiros e de clientes eram os mais vulneráveis (57%), mas informações de contas privilegiadas ficaram em segundo lugar (52%) nesse mesmo quesito. Infelizmente, ambos têm estreito relacionamento, pois roubar o segundo pode acarretar o roubo do primeiro.

A solução certa de gerenciamento de acesso privilegiado melhora a segurança da rede preexistente e impede a entrada de criminosos, pois evita acesso não autorizado às contas privilegiadas. Além disso, o desenvolvedor certo também consegue fornecer várias soluções complementares para combater ainda mais as ameaças internas, como autenticação multifatoSSO e gerenciamento de identidade..



O machine learning e a análise do comportamento do usuário

Hoje em dia, a fonte mais comum de violações de segurança são o comprometimento de contas privilegiadas. Ao colocarem as mãos na identidade de um usuário legítimo, os criminosos ganham abertura a todos os dados e sistemas aos quais essa identidade tem acesso. Muitas vezes esses ataques passam despercebidos por semanas, até mesmo meses, enquanto um criminoso vasculha a rede.

As empresas vêm enfrentando um rápido crescimento nas identidades privilegiadas com acesso a um grande número de dados sigilosos, mas a abordagem tradicional de controle do acesso simplesmente não aumentará nessa escala nem resolverá as ameaças que vêm de dentro. Para ganhar visibilidade e avaliar os riscos, as empresas precisam passar a usar um mecanismo automatizado, e a análise de ameaças é a solução estratégica que chegou para resolver esses desafios.

Privileged Access Management para mainframe

O gerenciamento de acesso privilegiado não é exclusivo do mundo dos sistemas distribuídos: 70% das transações com dados corporativos ainda ocorre no mainframe e mais de 2,5 bilhões de transações são processadas todos os dias nos ambientes de mainframe de todo o mundo. Guardar esses dados e proteger o acesso a eles é fundamental para várias empresas – não só para protegê-las contra ameaças internas e violações direcionadas, mas também para dar conta das políticas internas de privacidade e dos regulamentos externos de privacidade de dados, como a GDPR.

As identidades privilegiadas no mainframe têm acesso aos recursos mais sigilosos do seu data center. Se não forem devidamente gerenciadas, a empresa se vê exposta a um significativo risco de perda de dados. O CA Trusted Access Manager for Z simplifica o gerenciamento dessas identidades – trazendo mais segurança e ajudando a eliminar os riscos –, acaba com a necessidade de credenciais compartilhadas, trabalha com as ferramentas existentes e produz provas sobre as atividades de todos os usuários privilegiados, ajudando você a ter controle total sobre dados essenciais do mainframe.

Governança de identidade privilegiada

Várias empresas implantaram soluções de gerenciamento de acesso privilegiado e de cofre de senhas privilegiadas na tentativa de combater ameaças internas e violações direcionadas. No entanto, apesar dessas precauções, a perda de dados só aumenta. Com isso, novas regras do governo e diretrizes do setor obrigam o uso de controles adicionais sobre o acesso privilegiado.

Não basta mais um calhamaço de políticas empoeirando na estante: agora as empresas devem mostrar que monitoram constantemente a forma como os usuários recebem acesso a contas privilegiadas e a dados sigilosos, além de terem de certificar de tempos em tempos que esses direitos de acesso ainda são necessários. E é por isso que várias empresas buscam melhorar a postura de gerenciamento de riscos, integrando as tecnologias de gerenciamento de acesso privilegiado e de gerenciamento de identidade em prol da governança de identidades privilegiadas

Autenticação multifator

No mundo real, a comunicação é uma ilusão. As pessoas falam e muitas vezes não são ouvidas nem compreendidas. No mundo digital, o tipo de ilusão é diferente: se não acontecer um diálogo entre os usuários e os sistemas, nada mais acontece. O maior problema das comunicações digitais não é se esse diálogo ocorreu ou não, mas sim se ele aconteceu com a pessoa certa.

Vejamos, por exemplo, a comunicação digital mais comum atualmente: a autenticação. Ao solicitarem acesso, os usuários são desafiados a apresentar as credenciais de login. Esse diálogo digital ocorre milhões e milhões de vezes a cada minuto, todos os dias, no mundo inteiro, e se baseia em um princípio muito simples: confiança. O aplicativo confia que o proprietário legítimo está enviando essas credenciais. Só que essa confiança é abalada com facilidade, já que é fácil roubar, adivinhar ou entregar de bandeja uma senha.

Fale com a CA

Chat
Sobre o quê você gostaria de conversar?
Contato
Fale conosco 0800 771 6350
Fale conosco