Converge Comunicações -

RSS Feed Compartilhe TI INSIDE Online no Facebook Compartilhe TI INSIDE Online no Twitter Compartilhe TI INSIDE Online no Google+ Compartilhe TI INSIDE Online no Linkedin

Pesquisa demonstra falhas no gerenciamento de acesso dos usuários

Postado em: 15/12/2011, às 08:50 por Redação

A HP divulgou seu novo estudo mundial que trata sobre as crescentes ameaças a dados confidenciais e sensíveis de usuários. Estas ameaças acontecem pela falta de controle e supervisão dos próprios usuários chamados “privilegiados”, incluindo os administradores de bancos de dados, engenheiros de rede e especialistas de segurança de TI.
O estudo global concentrou-se em mais de 5 mil operações de TI e ouviu profissionais de segurança em países como Austrália, Brasil, França, Alemanha, Hong Kong, Índia, Itália, Japão, Coreia, Cingapura, Espanha, Reino Unido e Estados Unidos. Os principais resultados do estudo “The Insecurity of Privileged Users” (que pode ser traduzido como “A insegurança dos usuários privilegiados”), conduzido pelo Ponemon Institute, revelaram que:
– 52% dos participantes indicaram que receberam, no mínimo, acesso a informações confidenciais ou restritas que vão além dos requisitos da sua posição;
– Mais de 60% informaram que usuários privilegiados acessam dados sensíveis e confidenciais apenas por curiosidade, e não em função do cargo que ocupam;
– Dados gerais sobre os clientes e informações de negócio estão em alto risco. As aplicações mais ameaçadas são as que envolvem mobilidade, mídias sociais e programas específicos de áreas das empresas.
Muitos dos participantes alegaram que têm políticas bem definidas para indivíduos com direitos de acesso privilegiados a sistemas de TI. Entretanto, quase 40% não tinham certeza sobre a visibilidade de sua empresa como um todo no que diz respeito aos direitos e acessos específicos, ou se aqueles com direitos de acesso privilegiado atendiam a políticas de conformidade.
As organizações tentam manter o controle sobre o problema de diferentes maneiras. 27% disseram que as suas organizações utilizam controles de identidade e acesso baseados em tecnologia para detectar o compartilhamento de direitos de acesso administrativos do sistema ou direitos de acesso em nível raiz por usuários privilegiados, e 24% disseram combinar tecnologia com processos. Entretanto, 15% admitiram que o acesso não é realmente controlado e 11% disseram que foram incapazes de detectar compartilhamento de direitos de acesso.
“Este estudo aponta riscos que as organizações não veem com a mesma tenacidade que correções críticas, defesa de perímetro e outros problemas de segurança e, ainda assim representam um ponto de acesso importante a informações sensíveis”, disse Tom Reilly, vice-presidente e general Manager de Enterprise Security Products da HP. “Os resultados claramente enfatizam a necessidade de um melhor gerenciamento de políticas de acesso, soluções de inteligência com segurança avançada, assim como contexto de identidade para usuários privilegiados. Desta forma, é possível melhorar substancialmente a monitoração da segurança”, conclui.
A pesquisa também apontou que:
– As principais barreiras para a aplicação de direitos de acesso aos usuários privilegiados são a incapacidade de manter o ritmo das requisições de mudança, os processos de aprovação inconsistentes, altos custos de monitoração e a dificuldade de validar mudanças de acesso;
– As áreas para melhoria incluem a monitoração de acesso de usuários privilegiados ao entrar em atividade administrativa no nível da raiz, a identificação de violações de políticas e a aplicação de políticas em toda a organização;
– O potencial para o “abuso” de acesso privilegiado varia de país para país. Com base nas respostas, França, Hong Kong e Itália têm o maior potencial, enquanto que Alemanha, Japão e Cingapura, o menor;
– Cerca de 80% dos participantes responderam que a implantação de uma solução de gerenciamento de informações de segurança e eventos (SIEM) foi fundamental para a governança, o gerenciamento e o controle de direitos de acesso de usuários privilegiados.
“A intenção do estudo é oferecer um melhor entendimento do estado da governança e acesso aos dados em organizações globais e a probabilidade de que usuários privilegiados abusem ou utilizem erradamente os recursos de TI”, disse Dr. Larry Ponemon, presidente e fundador do Ponemon Institute. “Os resultados demonstram as principais áreas de preocupação, como tecnologias, identidades e gerenciamento de acesso, além de inovações no campo de inteligência de rede como os três principais fatores de sucesso para governança, gerenciamento e o controle de acesso de usuários privilegiados em toda a empresa”.

Tags:

0 Comentários

Deixe o seu comentário!

Nome (obrigatório)

E-mail (não será mostrado) (obrigatório)

Website

Mensagem (obrigatório)



Top