Estudo descobriu ainda que 11% dos profissionais abusam de seus direitos
administrativos para bisbilhotar a rede e buscar informações sensíveis. Quase 40% dos funcionários de TI podem obter acesso não autorizado a
informações confidenciais, e 20% admitem que acessam dados confidenciais
dos executivos, segundo pesquisa realizada pela companhia de
plataformas de segurança Lieberman Software. O levantamento ouviu
450 profissionais de TI e descobriu ainda que 39% dos funcionários de
tecnologia da informação podem obter acesso não autorizado a informações
mais sensíveis da organização - incluindo documentos privados do CEO - e
um em cada cinco olhou dados que não poderia ter visto.
Dos ouvidos, 68% acreditam que têm mais acesso à informação sensível do que colegas de outros departamentos, como RH, Finanças e da equipe executiva - deixando as empresas abertas a violações de dados. O estudo descobriu que 11% dos entrevistados abusam de seus direitos administrativos para bisbilhotar a rede e buscar informações sensíveis. Se demitidos amanhã, 11% disseram que estariam em condições de levar informações sensíveis com eles. Quase um terço afirmou que sua gestão não sabe como pará-lo. "A realidade é que credenciais privilegiadas estão sendo abusadas. A gestão deve assumir o controle dos sistemas e estabelecer normas e procedimentos para bloquear dados, ou os segredos vão continuar a ser roubados debaixo de seus narizes”.
Dos ouvidos, 68% acreditam que têm mais acesso à informação sensível do que colegas de outros departamentos, como RH, Finanças e da equipe executiva - deixando as empresas abertas a violações de dados. O estudo descobriu que 11% dos entrevistados abusam de seus direitos administrativos para bisbilhotar a rede e buscar informações sensíveis. Se demitidos amanhã, 11% disseram que estariam em condições de levar informações sensíveis com eles. Quase um terço afirmou que sua gestão não sabe como pará-lo. "A realidade é que credenciais privilegiadas estão sendo abusadas. A gestão deve assumir o controle dos sistemas e estabelecer normas e procedimentos para bloquear dados, ou os segredos vão continuar a ser roubados debaixo de seus narizes”.
As organizações podem controlar o acesso e
diminuir as ameaças internas, a partir de um processo baseado em quatro
pilares:
- Identificar e documentar ativos críticos de TI, contas privilegiadas e interdependências.
- Delegar acesso a credenciais privilegiadas para que apenas o pessoal apropriado, usando o mínimo de privilégio necessário, possa acessar os ativos de TI.
- Impor regras para a complexidade das senhas, frequência de mudança, e sincronização de mudanças.
- Auditar e alertar para que o solicitante e a duração de cada pedido de acesso privilegiado sejam documentados.
Nenhum comentário:
Postar um comentário
Observação: somente um membro deste blog pode postar um comentário.