CHECKLIST NIST!
O que se perde quando uma organização sofre com as investidas maliciosas ou com as penalidades de uma multa regulatória? Dinheiro, credibilidade e continuidade dos negócios.
Ok, você até cuida bem dos serviços de informação da sua empresa, tenta reciclar a cultura de boas práticas entre os usuários do sistema corporativo, faz relatórios e análises de acesso… Essa união de zelo com consciência é ótima!
Só não se esqueça que há dois elementos com você, um de cada lado: ciberatacantes e as regulações de proteção de dados.
Os primeiros querem que você divida segredos com eles: quem são e como é a rotina dos funcionários, dos parceiros, dos clientes; como acessam sistemas e como se comportam nas redes, por exemplo. Eles são tipo um “stalker” (fo)focando nas credenciais privilegiadas do ambiente corporativo.
As segundas querem justamente que você não caia no conto dos primeiros: as leis locais e globais querem que sua empresa proteja dados para estar em conformidade com as diretrizes de segurança da informação e que, assim, bloqueiem os riscos de vazamentos e ataques virtuais e resguardem a sociedade.
De acordo com a Verizon, 61% dos ataques virtuais se deram através dessas credenciais privilegiadas. Para proteger essas “chaves do reino”, que dão comandos sobre ações críticas de configurações e domínios, adotar uma solução de Gestão de Acesso Privilegiado (PAM) é ideal para centralizar controles e limitar os privilégios dos usuários.
Segundo o Gartner, até este ano de 2022, 70% das organizações mundiais implementarão práticas de PAM.