Departamentos de TI devem rever acessos privilegiados, diz Gartner

Os departamentos de TI e os responsáveis de segurança das empresas devem rever a gestão de contas com acessos privilegiados e adotar melhores práticas, diz a Gartner. A consultora vai reunir analistas para discutir as tendências nesta área em março, no Identity & Access Management Summit de Londres.

De acordo com o diretor de pesquisa Felix Gaehtgens, menos de 5% das organizações seguiam e reviam as atividades privilegiadas em 2015. “As restantes empresas apenas controlam o acesso e logins sobre quando, onde e quem procede ao acesso privilegiado, mas não o que é realmente feito”, avisa o especialista. “Se as organizações não supervisionarem e revirem atividades privilegiadas, arriscam-se a serem surpreendidas por ameaças internas, utilizadores maliciosos ou erros que causarão problemas significativos.”

A consultora explica que a prevenção de falhas e ataques internos está a levar ao crescimento de soluções de gestão de acessos privilegiados (PAM, privileged access management). “As empresas de TI estão sob pressão crescente ao nível dos negócios e dos reguladores para controlarem os acessos a estas contas, que podem ser administrativas, de sistema ou de operações”, sublinha Gaehtgens.

A Gartner prevê ainda que 25% das empresas irá implementar algum tipo de supervisão em 2018 e o efeito será a redução de incidentes de vazamento de informação em 33%.

Estas são algumas das melhores práticas recomendadas pelos especialistas da consultora:

Fazer um inventário de todas as contas com acesso privilegiado 

Todas as contas com níveis de permissões acima do utilizador standard devem ser localizadas. A infraestrutura deve ser escrutinada frequentemente para detetar contas novas com privilégios excessivos. Isto é essencial em ambientes dinâmicos, como os que usam virtualização ou incluem nuvem.

Não partilhar palavras-passe em contas partilhadas

A partilha de passwords entre utilizadores aprovados diminui de forma significativa a responsabilidade e prestação de contas.

Minimizar o número de pessoas e contas com acesso privilegiado

Deve ser eliminado ou reduzido drasticamente o número de utilizadores que têm privilégios permanentes e totais. É recomendada a migração para contas privilegiadas partilhadas, embora tal requeira algumas ferramentas apropriadas.

Estabelecer processos e controlos para gerir as contas partilhadas e as suas passwords

É possível fazê-lo manualmente, mas este processo é moroso e menos eficaz sem ferramentas PAM para a automatização de processos, fazer cumprir controlos e deixar um rasto que permite a responsabilização individual.

Usar elevação de privilégios para utilizadores com acesso standard

Os administradores têm contas pessoais e não privilegiadas que usam para trabalhos do quotidiano como ler o email, usar aplicações empresariais e criar informação. “Nunca se deve dar privilégios de superutilizador a estas contas, porque podem exacerbar ações acidentais ou malware com consequências drásticas num ambiente privilegiado”, avisa Gaehtgens. “Em vez disso, utilize a elevação de privilégios para permitir a execução temporária de comandos.”