BR +55 11 3069 3925 | USA +1 469 620 7643

Acesso privilegiado just in time: entenda esse assunto

Acesso privilegiado just in time: entenda esse assunto

Acesso privilegiado just in time: entenda esse assunto

Por esse motivo, recomenda-se fortemente a adoção do acesso privilegiado just in time, que permite às empresas concederem apenas o acesso indispensável e pelo tempo necessário para o usuário executar determinada tarefa, evitando ataques cibernéticos e vazamento de dados.

Neste artigo, apresentamos o conceito de acesso privilegiado just in time, seus benefícios e modo de funcionamento, entre outras informações de extrema importância sobre o assunto. Para facilitar sua leitura, dividimos nosso texto por tópicos. São eles:

  • O que é o acesso privilegiado just in time?
  • Por que o acesso privilegiado just in time é importante para as empresas?
  • Como funciona?
  • Tipos de acesso just in time
  • Sobre a implementação
  • Acesso privilegiado just in time e PAM: qual a relação?
  • Inspiração do just in time
  • Sobre o senhasegura
  • Conclusão

Boa leitura!

Você está curtindo esse post? Inscreva-se para nossa Newsletter!

Newsletter Blog PT

14 + 14 =

Enviaremos newsletters e emails promocionais. Ao inserir meus dados, concordo com a Política de Privacidade e os Termos de Uso.

O que é o acesso privilegiado just in time?

O acesso privilegiado just in time (JIT) consiste em um método que permite às organizações reduzirem a superfície de ataque, fornecendo aos usuários de sistemas e aplicativos apenas as permissões necessárias para executarem suas tarefas.

Trata-se de uma solução extremamente eficaz, uma vez que mais de 80% das vulnerabilidades relatadas pela Microsoft nos últimos anos poderiam ter sido amenizadas removendo as permissões de administrador dos usuários e mais de 80% de todas as vulnerabilidades publicadas pela Microsoft seriam eliminadas ao remover as permissões de administrador local.

Porém, muitas empresas negligenciam as medidas necessárias para evitar ataques e vazamento de dados e não seguem a política de privilégio mínimo, que desempenha uma função essencial quando o assunto é segurança cibernética.

Um dos principais riscos, nesse sentido, está associado aos privilégios permanentes, que ocorrem quando uma conta de usuário privilegiada permanece com o acesso privilegiado ativo durante 100% do tempo.

Ou seja, essas permissões se mantêm 24 horas prontas para serem utilizadas, seja para atividades legítimas ou finalidades ilícitas.

Para resolver esse tipo de problema, é recomendado adotar o acesso privilegiado just in time, que direciona aos usuários privilégios limitados, no momento que isso for preciso e pelo menor tempo necessário.

Com isso, é possível reduzir o estado de privilégio ativo de uma conta de muitas horas para poucos minutos e, consequentemente, os riscos relacionados a esse acesso privilegiado.


Por que o acesso privilegiado just in time é importante para as empresas?

O acesso privilegiado just in time é fundamental para garantir a segurança cibernética das organizações, na medida em que possibilita reduzir os riscos associados ao abuso de privilégios e ao aumento da superfície de ataque. 

Além disso, contribui para otimizar a experiência do administrador e possibilita manter o fluxo de trabalho, sem que este seja interrompido para ciclos de revisão, o que costuma exigir muito tempo de espera.

E mais: ao reduzir o número de usuários e sessões privilegiadas, o acesso privilegiado just in time melhora a conformidade com padrões de segurança e simplifica a auditoria das atividades realizadas no ambiente de TI.


Como funciona?

Inicialmente, o usuário deve fazer uma requisição de acesso a fim de realizar uma ação privilegiada ou simples, caso esse tipo de privilégio seja contemplado pelo modelo implantado. 

Nesse momento, será necessário justificar o acesso solicitado e definir por quanto tempo precisa desse acesso, definição que também pode ser estabelecida pelo administrador. Então é aguardar a aprovação do acesso.

Com essa aprovação, o usuário receberá suas credenciais com um prazo de validade e será informado sobre as ações que pode executar nesse período.

Depois do tempo de acesso, o administrador poderá bloquear ou excluir as credenciais e caso a ação não tenha sido concluída, o usuário terá que fazer outra requisição para prosseguir. 

É importante ressaltar que o bloqueio ou exclusão da credencial não dispensa a necessidade de guardar os logs do acesso para garantir o controle e a segurança das operações. Acrescentamos ainda que, mesmo lembrando desses dados, o usuário não terá o acesso, pois seu prazo foi expirado.


Tipos de acesso just in time

Existem três tipos de acesso just in time. São eles:

  • O corretor e a abordagem de remoção de acesso

Esse tipo de acesso just in time possibilita criar diretrizes para exigir que os usuários justifiquem sua necessidade de acesso privilegiado e especifiquem por quanto tempo esse acesso será necessário.

Em geral, as credenciais dessas contas são mantidas em um cofre central e os usuários utilizam uma conta compartilhada privilegiada e permanente. 


  • Contas efêmeras

Nesse tipo de permissão, as contas são temporárias, criadas para serem utilizadas uma única vez com base no princípio de privilégio zero. 

Isso significa que quando se finaliza a ação, o acesso é removido. Por esse motivo, essas contas são descritas como únicas. 


  • Elevação temporária

Nesse caso, é possível elevar os privilégios de maneira temporária para que os usuários consigam acessar contas privilegiadas ou executar comandos privilegiados por um tempo limitado. Quando esse prazo termina, o acesso é removido. 


  • Sobre a implementação

Para garantir a implementação do acesso just in time em sua empresa, você deve seguir alguns passos, como:

 

  • Manter uma conta compartilhada privilegiada e permanente, gerenciando as credenciais centralmente, de modo que sejam alternadas com regularidade;
  • Criar diretrizes que garantam que usuários humanos e máquinas ofereçam justificativas para se conectar a sistemas e aplicativos de destino por um prazo limitado;
  • Registrar e auditar ações privilegiadas em contas efêmeras e receber alertas sobre comportamentos inesperados;
  •  Utilizar a elevação temporária de privilégios, garantindo que os usuários consigam acessar contas privilegiadas ou executar comandos privilegiados para ações específicas.

O acesso just in time, utilizado para garantir a política do privilégio mínimo, é essencial para o Zero Trust. Esse modelo garante que as organizações verifiquem quem ou o que está tentando se conectar à estrutura de TI antes de permitir o acesso, garantindo a segurança de dados sigilosos. 


Acesso privilegiado just in time e PAM: qual a relação?

Garantir o acesso privilegiado just in time é uma preocupação que intensifica o trabalho dos administradores de sistemas devido à grande quantidade de revogação de acessos e bloqueios de credenciais, que podem ocasionar erros frequentes. 

Por isso, uma maneira eficiente de aplicar essa solução em sua empresa é automatizando esse processo por meio do PAM (Privileged Access Management – Gerenciamento de Acesso Privilegiado), que possibilita controlar os acessos privilegiados à informações críticas.

O PAM consiste em uma importante ferramenta que limita o acesso privilegiado, reduzindo a superfície de ataque e proporcionando mais segurança cibernética para organizações de todos os portes e segmentos. 

Com ele, é possível adotar o acesso privilegiado just in time, controlar as requisições de acesso e auditar as ações efetuadas. Na prática, essa ferramenta permite estabelecer o nível de privilégio de cada credencial, proporcionando aos usuários apenas o acesso que precisam para realizarem sua função. 

Entre os benefícios de aderir a essa solução também podemos destacar:

  • Entrega das credenciais efêmeras com segurança;
  • Revogação dessas credenciais depois do prazo definido; e
  • Criação de acessos e provisionamento de privilégios automatizados. 

Ao utilizar a solução PAM, sua empresa consegue reduzir o número de credenciais, criar provisionamento para um determinado período e registrar os logs de acessos e gravações das sessões efetuadas com o uso de credenciais.


Inspiração do just in time

O just in time é baseado em uma filosofia de gestão aplicada nas fábricas Toyota até a década de 1970. Essa metodologia foi introduzida por Taiichi Ohno com o objetivo de atender às necessidades do cliente, minimizando o desperdício.

Nesse sentido, a fabricação just in time apresenta as seguintes propostas:

  • Melhoria contínua;
  • Eliminação de resíduos;
  • Kanbans, que interrompem processos que não estão funcionando;
  • Jidoka, que proporciona autonomia às máquinas para que executem tarefas, tornando os empregados mais produtivos; e
  • Produção nivelada, que otimiza o fluxo de produtos pela indústria.

Implementar essa prática de negócios exige que as equipes foquem no processo, eliminando ações desnecessárias e buscando resolver um problema específico da melhor maneira possível. 

Mais recentemente, a segurança da informação se inspirou nesse modelo para criar o acesso privilegiado just in time, direcionado a eliminar acessos desnecessários. 

Essa forma de proteção de dados e recursos críticos possibilita fornecer um acesso para uma finalidade específica por um tempo determinado, elevando os privilégios somente nos contextos em que eles são necessários. 

Porém, para que esse modelo seja seguro e fácil de utilizar, é indispensável fornecer uma trilha de auditoria das ações executadas. 


Sobre o senhasegura

Quando o assunto é segurança da informação, nós, do senhasegura, somos referência. Afinal, desempenhamos com eficiência a função de garantir a soberania digital das organizações que nos contratam sobre ações e dados privilegiados em mais de 50 países. 

Desse modo, evitamos roubos de dados e efetuamos a rastreabilidade de ações em administradores em redes, servidores, bando de dados e dispositivos em geral. 

Também proporcionamos conformidade com requisitos de auditoria e com os mais elevados padrões, como PCI DSS, Sarbanes-Oxley, ISO 27001 e HIPAA.

O senhasegura oferece como uma de suas principais soluções o Gerenciamento de Acesso Privilegiado – PAM (Privileged Access Management), que proporciona controle no acesso de dados sensíveis às corporações.

A grande eficiência do PAM senhasegura se justifica pela possibilidade de combinar estratégias e tecnologias de segurança que oferecem ao usuário apenas o acesso indispensável para executar suas funções dentro de um determinado espaço de tempo.

Por meio do PAM senhasgura, é possível reduzir os mais diversos riscos de cibersegurança dentro de uma organização, na medida em que essa ferramenta diminui as ameaças internas e externas. 

Utilizando essa ferramenta, você pode ficar tranquilo, sabendo que sua empresa estará protegida de danos intencionais ou acidentais, paralisação das operações, perda de credibilidade e prejuízos incalculáveis. 

 

Conclusão

Nesse texto, você viu que:

  • Com o acesso privilegiado just in time, os usuários conseguem obter privilégios limitados, no momento que isso for necessário e pelo menor tempo possível;
  • Isso possibilita reduzir os riscos associados ao abuso de privilégios e ao aumento da superfície de ataque;
  • Também permite melhorar a experiência do administrador e manter o fluxo de trabalho, sem que este seja interrompido para ciclos de revisão;
  • Para requisitar um acesso privilegiado just in time, o usuário deve justificá-lo e especificar por quanto tempo precisa desse acesso;
  • Depois do tempo de acesso, o administrador poderá bloquear ou excluir as credenciais utilizadas;
  • Existem três tipos de acesso just in time: o corretor e a abordagem de remoção de acesso, contas efêmeras e elevação temporária;
  • O acesso just in time, utilizado para garantir a política do privilégio mínimo, é essencial para o Zero Trust. Para implantá-lo, é importante seguir alguns passos, compartilhados neste texto;
  • Uma maneira eficiente de aplicar essa solução em uma empresa é automatizando o processo por meio do PAM;
  • O acesso privilegiado just in time é inspirado em uma filosofia de gestão aplicada nas fábricas Toyota até a década de 1970.

 

Esse artigo sobre o acesso privilegiado just in time foi útil para você? Então, compartilhe com outra pessoa interessada no assunto. 

 

LEIA TAMBÉM NO BLOG DO SENHASEGURA

Indústria 4.0 – O que é, e por que você precisa começar a pensar sobre isso?

Avaliação de riscos de segurança cibernética de acordo com a ISA/IEC 62443-3-2

Resolvendo questões da conformidade com a LGPD com a Gestão de Acesso Privilegiado

Força de senha: como criar senhas fortes para as credenciais?

A força de senha é um dos critérios considerados na criação de políticas de senhas. Afinal, essa é uma das medidas mais eficientes para evitar que as senhas sejam violadas. E se preocupar com isso é de suma importância para as organizações nos dias atuais. Isso porque...

Verizon Data Breach Investigation Report 2021: o que você precisa saber sobre esse relatório

A interação humana com as estruturas de TI representa uma das principais ameaças cibernéticas enfrentadas por organizações dos mais diversos portes e segmentos.  Essa é apenas uma das importantes informações extraídas do Verizon Data Breach Investigation Report 2021,...

Construindo uma indústria digital através do PAM

Com o avanço da tecnologia, os setores industriais encontram-se cada vez mais digitalizados por meio de soluções que otimizam os processos realizados nesses ambientes, reduzindo custos, eliminando falhas humanas e gerando mais produtividade.  Entre as tecnologias que...

O que fazer para diminuir os valores de seguro cibernéticos?

Quando se trata de segurança da informação, os riscos para as organizações estão cada vez maiores por uma série de fatores. Como exemplo, podemos mencionar o aumento no número de ataques cibernéticos, especialmente após a pandemia de covid-19, que acelerou a adoção em...

Alcançando a conformidade com a Lei Sarbanes-Oxley (SOX) usando controles de segurança cibernética

A Lei Sarbanes-Oxley (SOX) está associada principalmente à transparência da empresa e ao uso de controles contábeis e financeiros para proteger os investidores de relatórios financeiros fraudulentos. No entanto, é sempre importante lembrar o papel fundamental cada vez...

Gestão de Acesso Privilegiado (PAM): guia completo

Em 2021, houve um aumento de 50% no número de ataques em redes corporativas em relação ao ano anterior. É o que aponta a Check Point Research (CPR), divisão de Inteligência em Ameaças da Check Point. E muitos desses ataques envolvem a exploração desse tipo de...
Verizon Data Breach Investigation Report 2021: o que você precisa saber sobre esse relatório

Verizon Data Breach Investigation Report 2021: o que você precisa saber sobre esse relatório

Verizon Data Breach Investigation Report 2021: o que você precisa saber sobre esse relatório

A interação humana com as estruturas de TI representa uma das principais ameaças cibernéticas enfrentadas por organizações dos mais diversos portes e segmentos. 

Essa é apenas uma das importantes informações extraídas do Verizon Data Breach Investigation Report 2021, emitido pela provedora de serviços de telecomunicações Verizon.

O documento revela aspectos de extrema relevância para as organizações que desejam se antecipar a problemas como ataques cibernéticos e vazamento de dados, evitando uma série de transtornos e prejuízos.

Neste artigo, explicamos o que é exatamente esse relatório e como você pode usar esses dados a favor de sua empresa. Confira a seguir nossa lista de tópicos:

  • Verizon Data Breach Investigation Report 2021: o que é esse relatório?
  • Dados extraídos do Verizon Data Breach Investigation Report 2021
  • O Verizon Data Breach Investigation Report é confiável?
  • O que fazer, em termos práticos, com as informações do relatório?
  • Sobre o senhasegura
  • Conclusão

Acompanhe nosso texto até o fim!

Você está curtindo esse post? Inscreva-se para nossa Newsletter!

Newsletter Blog PT

2 + 6 =

Enviaremos newsletters e emails promocionais. Ao inserir meus dados, concordo com a Política de Privacidade e os Termos de Uso.


Verizon Data Breach Investigation Report 2021: o que é esse relatório?

O Verizon Data Breach Report consiste em um relatório anual, publicado pela provedora de serviços de telecomunicações Verizon, sobre incidentes de segurança e violações de dados ocorridos no ano anterior.

Nesse relatório, são compartilhadas informações sobre os diferentes tipos de ataques e vulnerabilidades, indicando ainda as principais mudanças ocorridas no mundo quando o assunto é segurança cibernética. 

Para a edição de 2021, elaborada com a colaboração de 83 empresas, foram analisados 29.207 incidentes reais de segurança, que, segundo a Verizon, teriam comprometido a integridade, confidencialidade ou disponibilidade de ativos de informação. 

Desse total, foram confirmadas 5.258 violações, que tiveram como consequência a propagação não autorizada de dados. 

No próximo tópico, abordamos algumas importantes informações extraídas do Verizon Data Breach Investigation Report 2021. Continue a leitura e confira. 


Dados extraídos do Verizon Data Breach Investigation Report 2021

Veja a seguir os principais dados levantados pelo Verizon Data Breach Report para sua edição de 2021:


  • 61% dos ataques cibernéticos pesquisados envolveram credenciais privilegiadas

As credenciais privilegiadas estão entre os principais vetores de ataques de agentes mal-intencionados e, de acordo com o Verizon Data Breach Report, motivaram 61% dos ataques cibernéticos realizados em 2021.

Sendo assim, é de extrema importância que as organizações adotem medidas de proteção, conscientizando e capacitando seus colaboradores para que possam evitar riscos, e adotando soluções como o PAM, que possibilita reduzir ameaças internas e externas.


  • Abuso de privilégio foi a causa de 70% dos ataques envolvendo má utilização de credenciais

Muitas organizações deixam de aplicar o princípio do privilégio mínimo, que garante a cada usuário humano ou máquina apenas o acesso necessário para executar suas atividades. 

Com isso, enfrentam riscos internos, como os privilégios concedidos a colaboradores ativos ou desligados.

O abuso desses privilégios, concedidos em excesso ou não revogados, ocasionaram 70% dos ataques relacionados à má utilização de credenciais, segundo o Verizon Data Breach Report.

 

  • Phishing é a principal tática usada pelos atacantes maliciosos

O phishing consiste em um ataque cibernético em que o hacker utiliza a identidade de uma instituição legítima, conquistando a confiança de suas vítimas para roubar dados sigilosos, como informações bancárias.

Muito comum, esse tipo de crime é a principal abordagem aplicada por atacantes maliciosos, de acordo com Verizon Data Breach Report. Por esse motivo, é essencial que as organizações capacitem seus colaboradores para evitarem essa ameaça.

Para isso, é possível realizar exercícios que simulam as campanhas de phishing, preparando os usuários para detectá-lo. 

 

  • 30% dos ataques envolveram engenharia social

O Verizon Data Breach Report revela que outro fator que representa um grande risco à segurança cibernética das organizações está relacionado ao comportamento de usuários desavisados ou mal treinados, que podem se tornar vítimas de ataques de engenharia social.

Essa técnica é amplamente utilizada por atacantes mal-intencionados para persuadir suas vítimas a enviarem dados sigilosos ou executarem ações que facilitam sua atuação.

Informações levantadas pelo Verizon Data Breach Report apontam que entre os ataques de engenharia social realizados em 2021, 1.761 tiveram como consequência a divulgação de dados, que muitas vezes gerou a perda de credenciais, geralmente utilizadas em ataques de hackers e malware.

Outra informação relevante é que a maioria desses ataques foram detectados externamente, mostrando que os times de TI e segurança, administradores de sistemas e colaboradores das organizações não estariam atentos a esses crimes. 

 

  • Os ataques envolvendo Cloud estão aumentando

O uso de soluções baseadas em nuvem cresceu exponencialmente com a pandemia de covid-19, que impôs o isolamento social, abrindo espaço para o trabalho remoto.

Além disso, as empresas puderam conhecer todas as vantagens relacionadas a esses serviços, que incluem mais velocidade e escalabilidade.

Porém, apesar de seus inúmeros benefícios, a adoção da computação em nuvem desafia quem está preocupado em garantir a segurança digital.

Isso porque um grande número de usuários humanos e máquinas utilizam credenciais privilegiadas para acessar os recursos em nuvem, aumentando a superfície de ataque e os riscos.

No Verizon Data Breach Report, é possível verificar que, entre os ativos atacados, os de nuvem externa eram mais comuns que os locais. Essa informação reforça que os hackers conseguem se aproveitar da falta de visibilidade inerente aos ambientes cloud.

 

  • O aspecto humano estava envolvido em 85% dos ataques

Muitas vezes, incidentes não intencionais, como a configuração incorreta de ativos de banco de dados, comprometem diretamente a segurança cibernética de uma organização, conforme é evidenciado pelo Verizon Data Breach Report.

Nessa última edição do relatório, a Verizon detectou e avaliou 919 incidentes, 896 com a propagação de dados confirmada. Entre as informações comprometidas, 79% eram dados pessoais, 17% eram médicos, 13% relacionados a bancos e 13% credenciais.

Além disso, percebeu-se que 50% das violações geradas por erros humanos são causadas por administradores e 30% por desenvolvedores, sendo que as configurações incorretas representam 50% desses erros e as entregas incorretas, 30%. 

Ainda segundo a Verizon, foram observados armazenamento de dados sendo colocados na internet sem controles e procurados por pesquisadores de segurança.


O Verizon Data Breach Investigation Report é confiável?

O Verizon Data Breach Report é um relatório anual amplamente conhecido e respeitado como um dos melhores do mundo quando se trata de violações e incidentes em âmbito global. 

Consiste em uma iniciativa totalmente imparcial, visto que não promove nenhum produto e serviço. Além disso, são coletados dados de instituições do mundo inteiro, o que o torna realmente global. 

Esses dados são utilizados para compreender e compartilhar quais são as vulnerabilidades que geram violações e incidentes, considerando os riscos técnicos e humanos. 

A Verizon atua com transparência tanto no que diz respeito às suas fontes quanto ao processo de análise de dados. 


O que fazer, em termos práticos, com as informações do relatório?

Agora que você conferiu as principais informações levantadas pelo Verizon Data Breach Report, pode estar se perguntando o que fazer com esses dados na prática. 

Em primeiro lugar, é essencial analisar os fatores de risco humano e priorizar as principais ameaças enfrentadas nesse aspecto por sua empresa, gerenciando esses riscos com mais eficácia. 

Também é de suma importância utilizar o Verizon Data Breach Report como um instrumento de apoio, mostrando às lideranças da organização a relevância do risco humano e porque é recomendado investir em conscientização e capacitação dos colaboradores que interagem com o ambiente de TI.

Confira a seguir os principais pontos a serem considerados:

  • Conscientização no topo: neste último relatório, a Verizon classificou os principais fatores de risco para onze setores diferentes, recomendando os três principais controles do Center for Internet Security para gerenciar os riscos de cada um deles. O único controle em comum para todas as áreas foi Conscientização e Treinamento de Segurança.
  • Pessoas são um grande fator de risco: 85% das violações levantadas pelo relatório estão relacionadas à interação humana. Por isso, não basta que as empresas adotem uma estratégia baseada apenas em tecnologia para eliminar riscos e garantir a cibersegurança. Afinal, a intenção não é proteger os ativos em si, mas a organização como um todo, o que inclui seus colaboradores. 
  • Erros humanos geram muitos transtornos: muitas empresas focam suas estratégias de segurança em ameaças explícitas como a atuação de atacantes mal-intencionados. Porém, 20% das violações são ocasionadas pelo erro humano cometido por pessoas tentando agir do modo certo. 

Entre esses erros destaca-se a configuração incorreta de contas de nuvem, que têm como consequência o compartilhamento dos dados da organização com pessoas erradas. Por isso, é altamente recomendado contar com uma solução que resolva esse tipo de falha e um profissional responsável por isso. 

  • Os dois principais tipos de ataques estão associados a phishing e senhas: por isso, se você não sabe por onde começar a capacitar seus funcionários para obter um melhor gerenciamento de riscos humanos, comece por esses elementos, que devem ser parte essencial de um plano de conscientização.


Sobre o senhasegura

Nós, do senhasegura, integramos o grupo de empresas de segurança da informação MT4 Tecnologia, fundado em 2001, e temos o objetivo de proporcionar soberania digital aos nossos clientes por meio do controle de ações e dados privilegiados.

Com isso, evitamos o vazamento e roubos de dados, na medida em que gerenciamos as permissões privilegiadas antes, durante e após o acesso, por meio da automatização de máquinas. Nós atuamos de modo a:

  • Otimizar o desempenho das empresas, evitando a interrupção de operações; 
  • Realizar auditorias automáticas do uso de permissões;
  • Auditar alterações privilegiadas para detectar abusos de privilégio de modo automático;
  • Oferecer soluções avançadas com a Plataforma de Segurança PAM;
  • Reduzir ameaças cibernéticas; e
  • Colocar as organizações que nos contratam em conformidade com requisitos de auditoria e padrões como PCI DSS, Sarbanes-Oxley, ISO 27001 e HIPAA.


Conclusão

Nesse artigo, você viu que:

  • O Verizon Data Breach Report é um relatório anual sobre incidentes de segurança e violações de dados ocorridos no ano anterior;
  • De acordo com esse relatório, entre os principais riscos enfrentados pelas empresas, destacam-se as ameaças geradas por ação e erros humanos, além do aumento nos ataques envolvendo soluções em nuvem e ataques associados a credenciais privilegiadas;
  • O Verizon Data Breach Report é um relatório extremamente confiável e reconhecido, caracterizado também por sua transparência e imparcialidade;
  • Ele aponta a necessidade de investir em conscientização e capacitação de todos os profissionais de uma empresa e pode ser compartilhado com as lideranças para se buscar apoio nesse sentido.

Esperamos que esse artigo tenha esclarecido suas principais dúvidas sobre o Verizon Data Breach Report e que possa ser compartilhado com mais pessoas.

LEIA TAMBÉM NO BLOG DO SENHASEGURA

Banco de Dados de Gestão de Configuração (CMDB): conheça mais sobre o tema

Avaliação de riscos de segurança cibernética de acordo com a ISA/IEC 62443-3-2

O que é o NIST e por que ele é fundamental para a segurança cibernética?

Força de senha: como criar senhas fortes para as credenciais?

A força de senha é um dos critérios considerados na criação de políticas de senhas. Afinal, essa é uma das medidas mais eficientes para evitar que as senhas sejam violadas. E se preocupar com isso é de suma importância para as organizações nos dias atuais. Isso porque...

Verizon Data Breach Investigation Report 2021: o que você precisa saber sobre esse relatório

A interação humana com as estruturas de TI representa uma das principais ameaças cibernéticas enfrentadas por organizações dos mais diversos portes e segmentos.  Essa é apenas uma das importantes informações extraídas do Verizon Data Breach Investigation Report 2021,...

Construindo uma indústria digital através do PAM

Com o avanço da tecnologia, os setores industriais encontram-se cada vez mais digitalizados por meio de soluções que otimizam os processos realizados nesses ambientes, reduzindo custos, eliminando falhas humanas e gerando mais produtividade.  Entre as tecnologias que...

O que fazer para diminuir os valores de seguro cibernéticos?

Quando se trata de segurança da informação, os riscos para as organizações estão cada vez maiores por uma série de fatores. Como exemplo, podemos mencionar o aumento no número de ataques cibernéticos, especialmente após a pandemia de covid-19, que acelerou a adoção em...

Alcançando a conformidade com a Lei Sarbanes-Oxley (SOX) usando controles de segurança cibernética

A Lei Sarbanes-Oxley (SOX) está associada principalmente à transparência da empresa e ao uso de controles contábeis e financeiros para proteger os investidores de relatórios financeiros fraudulentos. No entanto, é sempre importante lembrar o papel fundamental cada vez...

Gestão de Acesso Privilegiado (PAM): guia completo

Em 2021, houve um aumento de 50% no número de ataques em redes corporativas em relação ao ano anterior. É o que aponta a Check Point Research (CPR), divisão de Inteligência em Ameaças da Check Point. E muitos desses ataques envolvem a exploração desse tipo de...
Construindo uma indústria digital através do PAM

Construindo uma indústria digital através do PAM

Construindo uma indústria digital através do PAM

Com o avanço da tecnologia, os setores industriais encontram-se cada vez mais digitalizados por meio de soluções que otimizam os processos realizados nesses ambientes, reduzindo custos, eliminando falhas humanas e gerando mais produtividade. 

Entre as tecnologias que integram a indústria digital, destacamos a inteligência artificial, a internet das coisas, o 5G e a computação em nuvem, que trouxeram mais dinâmica às operações industriais, substituindo a mão de obra humana e alterando a interação com espaços físicos.

Contudo, o contexto da indústria digital apresenta uma série de desafios para a segurança cibernética que podem ser abordados pela Plataforma de Segurança PAM e suas soluções avançadas, conforme explicamos neste texto.

Para facilitar sua leitura, dividimos nosso artigo por tópicos. São eles:

  • Indústria digital: o que é e sua importância?
  • Tecnologias presentes na indústria digital
  • Desafios de cibersegurança enfrentados pela indústria digital
  • O que é a Plataforma de Segurança PAM senhasegura e como ela apoia a cibersegurança da indústria digital?
  • Breve história da indústria
  • Sobre o senhasegura
  • Conclusão

Boa leitura!

Construindo uma indústria digital através do PAM

Você está curtindo esse post? Inscreva-se para nossa Newsletter!

Newsletter Blog PT

14 + 10 =

Enviaremos newsletters e emails promocionais. Ao inserir meus dados, concordo com a Política de Privacidade e os Termos de Uso.

Indústria digital: o que é e sua importância?

A indústria digital é um conceito que se refere à possibilidade de utilizar a tecnologia digital para otimizar processos industriais. Isso é possível por meio de abordagens inovadoras, como  computação em nuvem, inteligência artificial, o 5G, internet das coisas e robótica avançada, entre outras.

Aplicar tecnologia digital em uma indústria possibilita ganho de eficiência e produtividade, redução de falhas humanas, corte de gastos e menos contratempos na hora de desenvolver um produto.

Uma empresa que investe em soluções associadas à indústria digital ainda tem como resultado mais segurança para os colaboradores e permite mensurar o ciclo de vida de equipamentos operacionais, além de oferecer uma melhor visualização dos níveis de estoques e cronogramas.

Outra grande vantagem é a possibilidade de direcionar esforços repetitivos às máquinas para que a mão de obra humana possa focar em serviços mais estratégicos, que demandam criatividade e capacidade analítica.

Tecnologias presentes na indústria digital

Confira a seguir alguns exemplos de tecnologias utilizadas na indústria digital:

  • Inteligência artificial

A inteligência artificial refere-se a união entre várias tecnologias, como sistemas de aprendizado e algoritmos, que permitem simular a capacidade humana de raciocínio e tomada de decisão.

Na prática, estamos falando de máquinas que realizam ações consideradas inteligentes e aprendem por meio do grande volume de dados que são capazes de analisar.

  • Computação em nuvem

A computação em nuvem consiste em uma tecnologia que permite armazenar, compartilhar e acessar arquivos em dispositivos remotos sem a necessidade de realizar grandes investimentos em infraestrutura e equipes de suporte.

Além da economia, essa solução oferece às empresas flexibilidade para lidar com flutuações na produção, serviços sazonais e escabilidade, para que possam crescer sem investir em contratação de profissionais.

  • Big data

Permite lidar com grandes volumes de dados, variados e complexos, que chegam em uma alta velocidade, impossibilitando softwares tradicionais de gerenciá-los. Para fazer isso, utilizam-se técnicas e máquinas que permitem reunir dados importantes para a organização, que não podem ser obtidos por meio da atuação humana.

  • Internet das coisas

A internet das coisas (IoT) está associada à conexão de diferentes equipamentos utilizados em nosso dia a dia com a internet por meio de Wi-Fi, bluetooth ou dados móveis. 

Como exemplo de itens baseados em IoT, podemos destacar: TVs e geladeiras inteligentes, além de inúmeros itens presentes dentro das empresas, na agricultura, nas indústrias etc. 

  • Robótica avançada

A robótica avançada é utilizada para substituir a mão de obra humana em atividades repetitivas e que exijam um elevado nível de precisão. 

Nesse sentido, os robôs consistem em máquinas sofisticadas e eficientes que sistematizam e avaliam dados e promovem a integração das linhas de produção.

  • Manufatura digital

Permite criar processos de manufatura e produtos ao mesmo tempo, por meio de um sistema que integra ferramentas de colaboração, análises, simulação e visualização 3D.

  • Manufatura aditiva

Conhecida como impressora 3D, a manufatura aditiva se refere à manufatura digital por adição. Trata-se de uma tecnologia que permite utilizar modelos digitais para criar objetos físicos, mesmo quando estes assumem formatos complexos de serem produzidos sem essa tecnologia.

  • Integração de sistemas

A integração de sistemas é a conexão entre diferentes sistemas que possibilita a vários setores de uma organização atuarem de modo coordenado e automatizado.

Na prática, esse conceito funciona reunindo diferentes softwares, garantindo assim a disponibilização e atualização de dados em todos os sistemas.

  • Sistemas de simulação

Tecnologia utilizada para planejar um novo sistema, substituindo o experimento com o sistema real por modelos digitais, que descrevem a interação entre diferentes variáveis.

  • Digitalização

Uso de recursos digitais que impactam em processos de produção e modelos de negócios, proporcionando redução de custos, melhor aproveitamento do tempo e ganho de produtividade.

Desafios de cibersegurança enfrentados pela indústria digital

Quando o assunto é segurança cibernética, a indústria digital enfrenta uma série de desafios, dentre os quais podemos destacar:

  • Sistemas industriais executando tarefas críticas, o que pode causar a interrupção das operações;
  • Dispositivos industriais presentes em grande escala e always on;
  • Muitos desses dispositivos não são atualizados por seus fabricantes, o que aumenta a chance de zero-day vulnerabilities;
  • Diversos sistemas operacionais não possuem Security by design. Alguns não têm sequer controle de acesso para administradores em suas interfaces administrativas;
  • Inúmeros sistemas operacionais são mantidos por terceiros, o que impossibilita verificar as práticas de segurança;
  • A indústria digital proporciona aos atores maliciosos uma maior superfície de ataque;
  • Falta de percepção do mercado sobre como proteger tecnologias industriais;
  • Muitas empresas deixam de investir em conscientização e treinamento adequado em segurança cibernética;
  • Presença de diferentes vendors com muitos sistemas e protocolos de comunicação;
  • Acessos remotos que permitem os fornecedores terceirizados acessarem dispositivos remotamente, muitas vezes utilizando credenciais compartilhadas; 
  • A rápida introdução do IIoT, permitindo a introdução de novos vetores de ataques etc.

 

O que é a Plataforma de Segurança PAM senhasegura e como ela apoia a cibersegurança da indústria digital?

Conforme aderem a soluções relacionadas à indústria digital, as empresas percebem a necessidade de otimizar a gestão de segurança de tecnologia operacional a fim de reduzir os riscos da adoção desses conceitos em suas operações.

Nesse sentido, algumas diretrizes e frameworks são utilizados para proteger ambientes industriais da atuação de agentes mal-intencionados, como o framework de cibersegurança do NIST, os controles de segurança CIS e o conjunto de padrões ISA 62443.

De acordo com o Center for Internet Security, existem 18 controles de segurança críticos que devem ser estabelecidos pelas organizações em seus ambientes para garantir a segurança da informação. São eles: 

  • Inventário e Controle de Ativos Organizacionais
  • Inventário e Controle de Ativos de Software
  • Proteção de Dados
  • Configuração Segura de Ativos e Softwares Organizacionais
  • Gestão de Contas
  • Gestão de Controle de Acesso
  • Gestão Contínua de Vulnerabilidade
  • Gestão de Logs de Auditoria
  • Proteção de E-mail e Navegador Web
  • Defesas de Malware
  • Recuperação de Dados
  • Gestão da Infraestrutura de Rede
  • Monitoramento e Defesa de Rede
  • Treinamento de Consciência e Habilidades em Segurança 
  • Gestão de Provedores de Serviço
  • Segurança de Software de Aplicação
  • Gestão de Resposta a Incidentes
  • Teste de Penetração

Já a ISA 62443 contempla quatro tipos de padrões:

  • Geral: referem-se a conceitos, termos, métricas e usos relacionados a IACS;
  • Políticas e procedimentos: abordam critérios de IACS, implementação e proteção;
  • Sistema: referem-se a tecnologias voltadas para IACS, análise de risco, segurança e critérios para sistemas; e
  • Componente: engloba o ciclo de vida e segurança técnica de componentes IACS.

 

Empresas que precisam implantar o Controle de Segurança CIS e estar em conformidade com a ISA  62443 devem investir em uma Plataforma de Segurança PAM.   

Essa solução permite armazenar, gerenciar e monitorar o acesso privilegiado a sistemas e dispositivos utilizados no contexto da indústria digital, possibilitando um controle completo sobre o acesso a dados críticos.

Entre os controles de segurança associados à Plataforma de Segurança PAM, podemos destacar:

  • Inventário de ativos de hardware

A Plataforma de Segurança PAM possibilita a visibilidade do parque industrial, permitindo detectar a inclusão automática de dispositivos conectados a esse ambiente, bem como suas credenciais.

  • Controle de permissões

Outra funcionalidade da Plataforma de Segurança PAM é o controle do uso de credenciais de alto privilégio e impessoais.

  • Registro de sessões de manutenção e de contas privilegiadas

A Plataforma de Segurança PAM possibilita o registro das sessões de manutenção dos sistemas de uma indústria e manter logs de auditoria em sessões de contas privilegiadas mediante gravação em vídeo.

  • Acesso físico e acesso remoto controlados

Por meio dos grupos de acesso da Plataforma de Segurança PAM é possível estabelecer quem poderá visualizar a senha para acessar um sistema industrial por meio de acesso físico ou remoto.

  • Rastreamento de contas

A Plataforma de Segurança PAM possibilita rastrear atividades efetuadas por todas as credenciais, incluindo de terceiros e impessoais, em tempo real. 

  • Resposta a incidentes 

As funcionalidades da Plataforma de Segurança PAM possibilitam reduzir o tempo necessário para solucionar incidentes de segurança, inclusive aqueles relacionados às soluções da indústria digital. 

Breve história da indústria

Antes da Primeira Revolução Industrial, a fabricação de produtos se dava mediante o artesanato e a manufatura. Posteriormente, no fim do século XVIII e começo do século XIX, a industrialização passou a ser realizada com o uso de mão de obra humana aliada a máquinas movidas por energia a vapor.

O primeiro setor a ser impactado por esse modo de produção foi o setor têxtil, seguido por metalúrgicas e outras fábricas que empregavam um grande número de pessoas. Nesse período, o processo de fabricação ainda era rudimentar e as exportações, precárias.

Já a Segunda Revolução Industrial é marcada por tecnologias e técnicas de fabricação mais avançadas e surgimento das multinacionais e transnacionais.

A Terceira Revolução, por sua vez, foi caracterizada pelo desenvolvimento de indústrias químicas, automobilísticas e bens de consumo, além de estar associada a um período de maior prosperidade.

Depois, foi a vez de a Quarta Revolução Industrial, conhecida como Indústria 4.0 (ou como indústria digital), revolucionar o setor, com a chegada da internet no fim dos anos 1990 e início dos anos 2000.

Isso permitiu utilizar conceitos como Internet das Coisas, que possibilita substituir a mão de obra humana por processos automatizados, gerando mais eficiência e reduzindo custos.

Hoje já se fala em Quinta Revolução Industrial, que também deve impactar a relação entre humanos e máquinas, exigindo adaptação a tecnologias cada vez mais avançadas e aumentando a margem de lucro e a satisfação do cliente por meio de processos estratégicos. 

Sobre o senhasegura

Nós, do senhasegura, fazemos parte do grupo de empresas de segurança da informação MT4 Tecnologia, fundado em 2001 e presente em mais de 50 países nos dias atuais.

Temos como principal objetivo garantir soberania digital e cibersegurança aos nossos contratantes, proporcionando a eles o controle de ações e dados privilegiados, e evitando vazamento e roubo de informações. 

Nesse sentido, acompanhamos o gerenciamento do acesso privilegiado, antes, durante e após o acesso, utilizando automação de máquinas.  Desse modo, conseguimos:

  • Aumentar a performance das empresas, evitando a interrupção de operações; 
  • Realizar auditorias automáticas do uso de permissões;
  • Auditar alterações privilegiadas para detectar abusos de privilégio de modo automático;
  • Oferecer soluções avançadas com a Plataforma de Segurança PAM;
  • Reduzir riscos cibernéticos; e
  • Colocar as organizações que nos contratam em conformidade com requisitos de auditoria e padrões como PCI DSS, Sarbanes-Oxley, ISO 27001 e HIPAA.

Conclusão

Lendo esse artigo, você viu que:

  • A indústria digital consiste no uso de tecnologias digitais para otimizar processos industriais;
  • Esse conceito proporciona eficiência e produtividade às indústrias e permite reduzir falhas humanas e ter menos imprevistos no desenvolvimento de um produto;
  • A indústria digital também garante mais segurança aos profissionais, permite acompanhar o ciclo de vida dos equipamentos com mais precisão e visualizar níveis de estoque e cronogramas;
  • Outra vantagem da indústria digital é a possibilidade de direcionar atividades repetitivas às máquinas para que a mão de obra humana se concentre em tarefas estratégicas;
  • Entre as tecnologias presentes na indústria digital se destacam: inteligência artificial, computação em nuvem, big data, internet das coisas, robótica avançada, manufatura digital, manufatura aditiva, integração de sistemas, sistemas de simulação e digitalização;
  • Os desafios da indústria digital incluem a execução de tarefas críticas por sistemas industriais, a manutenção de sistemas industriais por terceiros, que não impossibilita verificar as práticas de segurança, e uma maior superfície de ataque;
  • A Plataforma de Segurança PAM senhasegura apoia a cibersegurança da indústria digital por meio de inventário de ativos de hardware, controle de permissões, registro de sessões de manutenção e de contas privilegiadas, acesso físico e acesso remoto controlados, rastreamento de contas e resposta a incidentes.
  • Por fim, você conheceu algumas características das revoluções industriais que modificaram a relação entre pessoas, máquinas e trabalho. 

Nosso artigo sobre a Plataforma de Segurança PAM foi útil para você? Então compartilhe com alguém que possa se beneficiar deste conteúdo.

Força de senha: como criar senhas fortes para as credenciais?

A força de senha é um dos critérios considerados na criação de políticas de senhas. Afinal, essa é uma das medidas mais eficientes para evitar que as senhas sejam violadas. E se preocupar com isso é de suma importância para as organizações nos dias atuais. Isso porque...

Verizon Data Breach Investigation Report 2021: o que você precisa saber sobre esse relatório

A interação humana com as estruturas de TI representa uma das principais ameaças cibernéticas enfrentadas por organizações dos mais diversos portes e segmentos.  Essa é apenas uma das importantes informações extraídas do Verizon Data Breach Investigation Report 2021,...

Construindo uma indústria digital através do PAM

Com o avanço da tecnologia, os setores industriais encontram-se cada vez mais digitalizados por meio de soluções que otimizam os processos realizados nesses ambientes, reduzindo custos, eliminando falhas humanas e gerando mais produtividade.  Entre as tecnologias que...

O que fazer para diminuir os valores de seguro cibernéticos?

Quando se trata de segurança da informação, os riscos para as organizações estão cada vez maiores por uma série de fatores. Como exemplo, podemos mencionar o aumento no número de ataques cibernéticos, especialmente após a pandemia de covid-19, que acelerou a adoção em...

Alcançando a conformidade com a Lei Sarbanes-Oxley (SOX) usando controles de segurança cibernética

A Lei Sarbanes-Oxley (SOX) está associada principalmente à transparência da empresa e ao uso de controles contábeis e financeiros para proteger os investidores de relatórios financeiros fraudulentos. No entanto, é sempre importante lembrar o papel fundamental cada vez...

Gestão de Acesso Privilegiado (PAM): guia completo

Em 2021, houve um aumento de 50% no número de ataques em redes corporativas em relação ao ano anterior. É o que aponta a Check Point Research (CPR), divisão de Inteligência em Ameaças da Check Point. E muitos desses ataques envolvem a exploração desse tipo de...

O que fazer para diminuir os valores de seguro cibernéticos?

O que fazer para diminuir os valores de seguro cibernéticos?

O que fazer para diminuir os valores de seguro cibernéticos?

Quando se trata de segurança da informação, os riscos para as organizações estão cada vez maiores por uma série de fatores.

Como exemplo, podemos mencionar o aumento no número de ataques cibernéticos, especialmente após a pandemia de covid-19, que acelerou a adoção em massa do trabalho remoto, gerando vulnerabilidades às estruturas de TI.

Além disso, a ação de atores maliciosos impacta empresas de todos os portes e segmentos, seja roubando dados confidenciais e prejudicando sua credibilidade ou provocando a interrupção de suas operações.

Para se proteger dos prejuízos causados por cibercrimes, as instituições têm contratado o seguro cibernético. Porém, para reduzir os custos dessa solução e garantir que o risco seja aceito pelas seguradoras, é indispensável tomar algumas medidas que elencamos a seguir. 

 

5 dicas para reduzir os valores de um seguro cibernético 

Confira o que você deve fazer para conseguir contratar um seguro cibernético e reduzir seus custos:


1. Desenvolver e aplicar políticas de segurança cibernética

Entre as ações que impactam nos custos com seguros cibernéticos, podemos destacar a adoção de padrões de segurança, incluindo a implementação do Princípio do Privilégio Mínimo.

Essa medida garante que cada usuário em uma organização receba apenas as permissões necessárias para executar suas funções, o que reduz a superfície de ataque. 


2. Criar e testar planos de resposta a incidentes e de recuperação de desastres

Criar planos de resposta a incidentes e recuperação de desastres também é indispensável para quem deseja reduzir os custos com o seguro cibernético.

Afinal, isso permite recuperar dados e restabelecer as atividades de uma empresa sempre que problemas como panes, ataques cibernéticos e fenômenos naturais causarem a interrupção das operações, evitando prejuízos financeiros.

 

5 Tips for Reducing the Amount of Cyber Insurance

Você está curtindo esse post? Inscreva-se para nossa Newsletter!

Newsletter Blog PT

15 + 6 =

Enviaremos newsletters e emails promocionais. Ao inserir meus dados, concordo com a Política de Privacidade e os Termos de Uso.


3. Realizar avaliações periódicas de cibersegurança

Para reduzir custos com o seguro cibernético, recomenda-se ainda avaliar a cibersegurança da empresa com regularidade a fim de identificar precocemente eventuais ameaças e combatê-las.

4. Desenvolver programas de treinamento para aumentar a consciência cibernética

Se você deseja garantir a segurança cibernética da sua organização a fim de reduzir os custos do seguro cibernético, não basta investir em tecnologia de ponta. É necessário ainda conscientizar e capacitar seus colaboradores sobre a necessidade de prevenir ataques maliciosos.

Nesse sentido, eles devem ficar cientes dos riscos que envolvem a violação de dados da organização e de seus clientes. 

5. Implementar soluções de cibersegurança, como MFA e PAM 

Conforme informações extraídas do Verizon Data Breach Investigation Report, 61% dos ataques cibernéticos estão relacionados a credenciais privilegiadas.

Isso justifica a necessidade de investir em soluções de cibersegurança, como o múltiplo fator de autenticação (MFA) e soluções de Gestão de Acesso Privilegiado (PAM), como o senhasegura

Enquanto o primeiro aplica ao menos dois tipos de mecanismo para identificar quem tenta acessar determinado sistema on-line, o segundo controla a utilização de credenciais genéricas e privilegiadas, proporcionando armazenamento seguro, segregação de acesso e total rastreabilidade de uso.

Compartilhe nosso conteúdo!

Nesse artigo, mostramos como reduzir os custos com seguros cibernéticos. Se você gostou do nosso conteúdo, compartilhe com alguém que possa se interessar pelo tema.  

LEIA TAMBÉM NO BLOG DO SENHASEGURA

Saiba como proteger sua empresa contra ameaças internas

Indústria 4.0 – O que é, e por que você precisa começar a pensar sobre isso?

Força de senha: como criar senhas fortes para as credenciais?

A força de senha é um dos critérios considerados na criação de políticas de senhas. Afinal, essa é uma das medidas mais eficientes para evitar que as senhas sejam violadas. E se preocupar com isso é de suma importância para as organizações nos dias atuais. Isso porque...

Verizon Data Breach Investigation Report 2021: o que você precisa saber sobre esse relatório

A interação humana com as estruturas de TI representa uma das principais ameaças cibernéticas enfrentadas por organizações dos mais diversos portes e segmentos.  Essa é apenas uma das importantes informações extraídas do Verizon Data Breach Investigation Report 2021,...

Construindo uma indústria digital através do PAM

Com o avanço da tecnologia, os setores industriais encontram-se cada vez mais digitalizados por meio de soluções que otimizam os processos realizados nesses ambientes, reduzindo custos, eliminando falhas humanas e gerando mais produtividade.  Entre as tecnologias que...

O que fazer para diminuir os valores de seguro cibernéticos?

Quando se trata de segurança da informação, os riscos para as organizações estão cada vez maiores por uma série de fatores. Como exemplo, podemos mencionar o aumento no número de ataques cibernéticos, especialmente após a pandemia de covid-19, que acelerou a adoção em...

Alcançando a conformidade com a Lei Sarbanes-Oxley (SOX) usando controles de segurança cibernética

A Lei Sarbanes-Oxley (SOX) está associada principalmente à transparência da empresa e ao uso de controles contábeis e financeiros para proteger os investidores de relatórios financeiros fraudulentos. No entanto, é sempre importante lembrar o papel fundamental cada vez...

Gestão de Acesso Privilegiado (PAM): guia completo

Em 2021, houve um aumento de 50% no número de ataques em redes corporativas em relação ao ano anterior. É o que aponta a Check Point Research (CPR), divisão de Inteligência em Ameaças da Check Point. E muitos desses ataques envolvem a exploração desse tipo de...
Alcançando a conformidade com a Lei Sarbanes-Oxley (SOX) usando controles de segurança cibernética

Alcançando a conformidade com a Lei Sarbanes-Oxley (SOX) usando controles de segurança cibernética

Alcançando a conformidade com a Lei Sarbanes-Oxley (SOX) usando controles de segurança cibernética

A Lei Sarbanes-Oxley (SOX) está associada principalmente à transparência da empresa e ao uso de controles contábeis e financeiros para proteger os investidores de relatórios financeiros fraudulentos. No entanto, é sempre importante lembrar o papel fundamental cada vez maior que a segurança cibernética desempenha na SOX à medida que a digitalização continua a acelerar e ameaças de segurança cibernética, relatórios financeiros e auditores se cruzam.

Afinal, dados financeiros são dados confidenciais e o setor financeiro viu ataques crescentes de agentes de ameaças em 2020, aumentando 238% somente em 2020. 

Além disso, o relatório Gartner Hot Spots de 2021 nomeia as vulnerabilidades cibernéticas como uma área primordial de risco que os auditores precisam abordar, afirmando que a ameaça foi amplificada ainda mais pelo “trabalho remoto em larga escala”.

Com os reguladores levando em consideração essas novas e emergentes ameaças aos investidores, as empresas e os auditores precisam estar cientes dos requisitos em evolução para acompanhar a conformidade com a SOX e as práticas de segurança cibernética para se proteger dos riscos dessa esfera. 

Mesmo as empresas que não operam nos EUA ou se envolvem com clientes dos EUA devem tomar notas, pois a SOX está se tornando cada vez mais global, com o Conselho de Relatórios Financeiros do Reino Unido (FRC) trabalhando em um equivalente no Reino Unido.

Continue a leitura do texto e saiba o que é preciso fazer para alcançar a conformidade com a Lei Sarbanes-Oxley usando os controles de segurança cibernética. 

O que é conformidade SOX?

A Lei Sarbanes-Oxley foi introduzida nos EUA em 2002. Os congressistas Paul Sarbanes e Michael Oxley uniram a lei de compliance para melhorar a governança corporativa e a prestação de contas. Isso foi feito como uma resposta a alguns dos grandes escândalos financeiros que ocorreram nos anos anteriores.

Os detalhes da conformidade com a SOX são complexos. A conformidade SOX refere-se a auditorias anuais que ocorrem em empresas de capital aberto, dentro das quais elas são obrigadas por lei a mostrar evidências de relatórios financeiros precisos e seguros.

Essas empresas são obrigadas a cumprir a SOX tanto financeiramente quanto em TI. Os departamentos de TI foram afetados pela SOX, pois a Lei mudou a maneira como os registros eletrônicos corporativos eram armazenados e tratados. 

Os controles de segurança interna da SOX exigem práticas e processos de segurança de dados e visibilidade completa das interações com registros financeiros ao longo do tempo. O descumprimento da SOX é um fato grave, muitas vezes resultando em grandes multas ou potencialmente prisão dos responsáveis pela organização.

Quem deve cumprir com a conformidade SOX?

Todas as empresas de capital aberto nos EUA devem cumprir a SOX, bem como quaisquer subsidiárias integrais e empresas estrangeiras que sejam negociadas publicamente e façam negócios com os EUA. 

Quaisquer firmas de contabilidade que sejam empresas de auditoria vinculadas ao cumprimento da SOX também são, por procuração, obrigadas a cumprir. Outras empresas, incluindo privadas e sem fins lucrativos, geralmente não precisam cumprir a SOX, embora aderir a ela seja uma boa prática de governança corporativa. 

Existem outras razões, além do bom senso comercial, para cumprir a SOX mesmo que sua empresa não esteja listada em bolsa de valores. A SOX tem alguns artigos que afirmam que, se qualquer empresa destruir ou falsificar conscientemente dados financeiros, ela poderá ser punida de acordo com a lei.

As empresas que planejam abrir o capital, talvez por meio de um IPO (Oferta Pública Inicial), devem se preparar para se comprometerem com a SOX.

Quais benefícios da conformidade SOX?

A SOX fornece a estrutura que as empresas precisam seguir para administrar melhor seus registros financeiros, o que, por sua vez, melhora muitos outros aspectos da empresa.

As empresas que atuam em conformidade com SOX relatam que suas finanças são mais previsíveis, o que deixa os acionistas satisfeitos. As empresas também relatam que têm acesso mais fácil aos mercados de capitais devido à melhoria de seus relatórios financeiros.

Ao implementar a SOX, as empresas estão mais seguras contra ataques cibernéticos e as caras consequências de uma violação de dados. As violações de dados são difíceis de gerenciar e remediar, e as empresas podem nunca recuperar os danos à suas marcas.

A conformidade SOX constrói uma equipe interna coesa e melhora a comunicação entre as equipes envolvidas nas auditorias. Os benefícios de um programa para toda a empresa como a SOX podem ter outros efeitos tangíveis na empresa – como melhor comunicação e cooperação interfuncional.

Em suma, os benefícios da conformidade SOX são:

  •  Um ambiente de controle reforçado
  •  Documentação aprimorada
  •  Maior envolvimento do Comitê de Auditoria
  •  Oportunidades de convergência
  •  Processos padronizados
  •  Complexidade reduzida
  •  Minimização do erro humano

O que cabe à segurança cibernética na SOX?

As empresas precisam lembrar que o escopo da SOX inclui apenas controles financeiros e, portanto, os testes são limitados a aplicativos financeiros, servidores, sistemas operacionais e bancos de dados dentro do escopo de produção. 

Existem muitos outros servidores e dispositivos não revisados ​​para conformidade com SOX que podem ser comprometidos e, por sua vez, afetar os relatórios financeiros. Assim, é fundamental adotar uma abordagem holística de segurança e auditoria interna que inclua prevenção, detecção e controles corretivos para lidar com os riscos de segurança cibernética.

Para começar, os auditores internos devem incorporar riscos cibernéticos em suas avaliações anuais de risco de auditoria e devem entrevistar os principais funcionários de segurança cibernética durante o processo. Agora que os conselhos estão fazendo mais perguntas sobre riscos cibernéticos e esforços de mitigação, há valor em agendar essas reuniões com ainda mais frequência. 

Depois que os riscos cibernéticos são identificados e os controles são projetados, é importante basear os controles SOX e cibernéticos de sua empresa com uma estrutura de segurança cibernética como os previstos no Framework de Cibersegurança do NIST para testar e monitorar a eficácia dos esforços de mitigação.

Os controles de TI que as empresas revisam na SOX podem ser usados ​​em outros aplicativos e ambientes de TI para fortalecer a postura de segurança cibernética, incluindo:

  • Usando o privilégio mínimo para controle de acesso.
  • Alterar senhas de administrador de rede, aplicativo, firewall, banco de dados e sistema operacional regularmente.
  • Controles de senha.
  • Restringir contas de serviço apenas para aqueles com privilégios necessários.
  • Segregação de funções no gerenciamento de mudanças e modificação de acesso.
  • Revisão de acesso e certificação de aplicações.
  • Procedimentos de gerenciamento de mudanças.
  • Procedimentos de backup.

Para evidências diretas da SOX, as empresas devem preencher um memorando de segurança cibernética SOX anualmente e considerar controles adicionais. Um memorando de segurança cibernética deve ser preenchido pelos auditores de TI internos e externos para avaliar o quão preparada a empresa está para um ataque cibernético. 

Essas discussões geralmente levam a como os grupos de segurança de TI e auditoria interna de uma empresa podem se beneficiar uns dos outros. Com base nas discussões cibernéticas, lacunas óbvias de design devem ser abordadas, incluindo questões como recursos cibernéticos limitados, falta de avaliação de risco cibernético, falta de estrutura de maturidade cibernética, políticas e procedimentos cibernéticos ruins, treinamento cibernético inadequado e compreensão do estado atual do programa cibernético.

A recuperação de desastres também está começando a aparecer como um controle chave SOX, apesar de ser historicamente visto como um controle corretivo e, posteriormente, fora do escopo da SOX. A adição desse controle inclui foco adicional se as empresas podem recuperar seus aplicativos financeiros no escopo no caso de um ataque cibernético.

Como conduzir uma auditoria de controles de segurança cibernética na SOX?

A auditoria dos controles internos de segurança da empresa costuma ser a parte maior, mais complexa e demorada de uma auditoria de conformidade SOX. Isso ocorre porque os controles internos incluem todos os ativos de TI da empresa, como estações de trabalho, hardware, software e todos os outros dispositivos eletrônicos que podem acessar dados financeiros.

As auditorias de TI da SOX estão focadas nas seguintes áreas principais:

Avaliação de risco e análise de materialidade

Sua organização precisa fazer uma avaliação de risco rigorosa que leve em consideração os riscos de segurança cibernética que se enquadram na SOX. Essa abordagem exigirá experiência em segurança cibernética nas equipes de auditoria e também deve incluir informações de nível executivo e de conselho para ajudar a determinar a definição de risco de segurança cibernética “material” da sua organização.

Para garantir que você esteja cobrindo um grande número de bases, as boas práticas de segurança cibernética recomendam que você execute o gerenciamento de riscos de segurança cibernética usando estruturas comuns como NIST e COSO para ajudá-lo no processo. 

Ao realizar avaliações de risco, os auditores devem sempre examinar o quão abrangentes e bem documentadas elas são, pois as avaliações de risco são uma das principais esferas que os reguladores e os órgãos de fiscalização examinarão.

Avaliação de risco de fraude

Certifique-se de que sua organização realizou uma avaliação de risco completa para atividades de fraude em potencial para ajudar na detecção precoce e prevenção de fraudes. Os controles internos que você está implementando devem ajudar a prevenir fraudes e mitigar os impactos materiais, caso ocorram.

Implementação de controles de segurança cibernética

Depois de realizar uma avaliação de risco na qual você identificou os riscos de segurança cibernética, as políticas e as soluções de controle necessárias para cumprir a SOX, sua empresa deve implementar esses controles seguindo os padrões do setor. 

Mais uma vez, as melhores práticas de segurança cibernética recomendam o uso de uma estrutura confiável como o NIST Cybersecurity Framework (NIST CSF) como base para projetar controles Cyber ​​SOX ao iniciar a construção de um ambiente de controle.

Parte do processo de implementação será treinar os proprietários de controle sobre os propósitos e motivos dos controles e a maneira como eles devem se comunicar caso um controle falhe ou exija ajuste devido a mudanças no ambiente.

Controles de monitoramento e teste

As organizações devem monitorar e testar os controles de segurança que implementaram, fazendo autoavaliações periódicas, atestados e outras autocertificações. As equipes de auditoria podem ser um recurso valioso na avaliação da eficiência dos programas de gestão e até mesmo fornecer áreas práticas e acionáveis ​​para melhorar a resiliência se treinadas com isso em mente.

É importante que você esteja testando regularmente os controles e monitorando continuamente a segurança de sua própria infraestrutura e de seus fornecedores para prevenir e impedir violações de dados, vazamentos de dados e ameaças cibernéticas. Ter uma compreensão do gerenciamento de log é importante nesse processo.

Comunicações

É importante que uma equipe e os times  de auditoria estejam familiarizados com os requisitos de divulgação da SOX, conhecendo as formas corretas de comunicação e as etapas necessárias para fazer uma divulgação oportuna e apropriada no caso de algo como uma violação de dados.

Definir diretrizes de comunicação e quem precisa ser informado é uma parte fundamental da preparação da resposta a incidentes.

Sarbanes-Oxley Act (SOX) is

Você está curtindo esse post? Inscreva-se para nossa Newsletter!

Newsletter Blog PT

5 + 3 =

Enviaremos newsletters e emails promocionais. Ao inserir meus dados, concordo com a Política de Privacidade e os Termos de Uso.

Quais são as penalidades pelo não cumprimento da SOX?

Ser considerado não compatível com a SOX pode incluir penalidades como:

  • Multas.
  • Remoção de bolsas de valores públicas.
  • Invalidação de apólices de seguro de responsabilidade civil de diretores e executivos (D&O).

Há uma série de seções que descrevem as penalidades por ser encontrado em não conformidade com a SOX, como:

  • Seção 906, onde a apresentação e certificação de um relatório financeiro enganoso ou fraudulento pode ter multas de até 5 milhões de dólares e resultar em uma pena criminal de 20 anos de prisão.
  • Seção 802, onde alterar, falsificar, destruir ou ocultar registros financeiros, documentos ou objetos tangíveis para obstruir, impedir ou influenciar investigações legais pode incorrer em penas de até 20 anos de prisão. Também tem uma pena de até 10 anos de prisão para contadores, auditores ou outros que violem deliberadamente os requisitos de manutenção de todos os papéis de auditoria ou revisão por um período de 5 anos.
  • Seção 806, onde as reclamações de denunciantes são protegidas contra retaliação, autorizando ainda o Departamento de Justiça dos EUA a acusar criminalmente os empregadores que retaliarem contra os respectivos indivíduos.

Para os departamentos e executivos de TI, a conformidade com a SOX é uma preocupação contínua importante. No entanto, a conformidade com a SOX é mais do que apenas passar em uma auditoria. Esse aspecto envolve a definição de processos e procedimentos de governança de dados e uma série de benefícios tangíveis para o seu negócio.

De acordo com uma pesquisa de 2019:

  • 57% das organizações se beneficiam de controles internos aprimorados sobre a estrutura de relatórios financeiros.
  •  51% tem uma compreensão aprimorada do projeto de controle e da eficácia operacional do controle.
  •  47% viram a melhoria contínua dos processos de negócios.

Quais são os principais desafios da conformidade SOX para segurança cibernética?

Um dos maiores desafios aqui está na própria natureza dos usuários privilegiados, que geralmente são funcionários importantes e confiáveis ​​da empresa – do tipo que não gosta de ser questionado por possíveis atividades fraudulentas. Para diminuir a probabilidade desse tipo de questionamento necessário e desconfortável, os departamentos de TI geralmente gerenciam privilégios, restringindo e segregando-os. Infelizmente, ao restringir as permissões do administrador, as organizações estão limitando indiretamente a produtividade.

O monitoramento do acesso ao banco de dados de usuários privilegiados é difícil, pois os próprios usuários monitorados geralmente têm as credenciais necessárias para “vencer o sistema” excluindo logs fraudulentos que não desejam que sejam vistos. Novamente, no entanto, restringir essas credenciais prejudica a eficiência, pois os administradores geralmente usam os recursos de log do banco de dados como um mecanismo de depuração.

Outra dificuldade envolve a necessidade de auditar falhas de acesso, sejam elas tentativas de login inválidas ou tentativas mal sucedidas de recuperar arquivos privilegiados. De qualquer forma, esses tipos de atividades são possíveis sinais de alerta de atividades fraudulentas e devem ser rastreados para satisfazer os controles de auditoria da SOX.

Desafios adicionais incluem o monitoramento de modificações de esquema para garantir a veracidade das estruturas de dados que estão sendo auditadas e o monitoramento de alterações de privilégios para manter a visibilidade no diretório de usuários. Também é importante auditar o acesso a tabelas de dados e sistemas confidenciais, como eventos do servidor SQL.

Outros obstáculos que impedem a conformidade com SOX para sistemas de TI incluem logs de banco de dados insuficientes, relatórios de dados ineficazes e alertas de eventos insatisfatórios. 

A necessidade de reproduzir eventos identificando os principais acontecimentos em trilhas de auditoria, arquivar cada evento para auditorias futuras, garantir a segurança dos logs de auditoria, produzir relatórios programados para auditores e estar constantemente ciente de possíveis avisos de atividade fraudulenta (como tentativas repetidas de login com falha) torna a vida mais difícil para os administradores de TI.

A Gestão de Acesso Privilegiado como um caminho para a conformidade SOX

Muitos, senão todos os controles gerais de TI da SOX estão associados ao gerenciamento de acesso. Por exemplo, se a configuração de um aplicativo fizer parte de um controle de TI, saber quem fez a configuração (até o ponto de auditoria) é essencial para manter fortes controles.

A pessoa que configura os aplicativos e sistemas é um usuário privilegiado e possui acesso administrativo ao sistema. A partir dessa posição privilegiada, ela pode adicionar, editar ou excluir contas ou alterar configurações que afetam as transações financeiras.

Por exemplo, pode haver controle sobre quem pode lançar ativos no balanço patrimonial. Se esse controle puder ser manipulado sem o conhecimento de ninguém, os dados financeiros poderão ser corrompidos, e isso pode ser não intencional ou deliberado. Esta é uma receita para fraudes graves.

As empresas que não gerenciam bem o acesso enfrentam alguns problemas. Além de um risco maior de violações de segurança cibernética, há também a probabilidade de que o auditor da SOX considere os controles de TI inapropriados.

Uma solução PAM (Gestão de Acesso Privilegiado) oferece uma maneira segura e simplificada de autorizar e monitorar todos os usuários privilegiados para sistemas confidenciais, incluindo sistemas envolvidos em relatórios financeiros. 

O PAM concede e revoga privilégios aos usuários para sistemas nos quais eles estão autorizados. Além disso, a solução gerencia de forma centralizada e rápida o acesso ao tipo de sistemas heterogêneos que lidam com transações e relatórios financeiros (por exemplo, Razão Geral, ERP, Cobrança, APIs bancárias e outros.) 

A solução PAM cria uma trilha de auditoria inalterável para qualquer operação privilegiada. Esse recurso agiliza as evidências  da SOX e o processo de auditoria.

Benefícios da solução senhasegura para conformidade SOX

Oferecemos uma solução PAM para alcançar a conformidade SOX no departamento de TI e além. 

A solução senhasegura combina recursos robustos de PAM com facilidade única de instalação e uso. Uma arquitetura sem agente simplifica a implementação e as mudanças contínuas, enquanto outras soluções PAM requerem a instalação de um agente de software dedicado em cada sistema onde o acesso privilegiado está sendo gerenciado. 

A facilidade de uso e instalação oferecem grandes benefícios para a conformidade com a SOX. A Lei tem o potencial de restringir a agilidade se os controles forem excessivamente rígidos e a TI precisa ser capaz de modificar os sistemas para acompanhar as mudanças nos negócios.

A solução senhasegura reforça os controles internos e requisitos de relatórios necessários para conformidade a SOX, indo muito além de simplesmente atender às regras para implementar uma abordagem de segurança “de dentro para fora” para se tornar parte do DNA da sua organização.

Para obter mais informações sobre como a solução senhasegura pode ajudar sua empresa a alcançar a conformidade com a SOX, solicite uma demonstração!

Força de senha: como criar senhas fortes para as credenciais?

A força de senha é um dos critérios considerados na criação de políticas de senhas. Afinal, essa é uma das medidas mais eficientes para evitar que as senhas sejam violadas. E se preocupar com isso é de suma importância para as organizações nos dias atuais. Isso porque...

Verizon Data Breach Investigation Report 2021: o que você precisa saber sobre esse relatório

A interação humana com as estruturas de TI representa uma das principais ameaças cibernéticas enfrentadas por organizações dos mais diversos portes e segmentos.  Essa é apenas uma das importantes informações extraídas do Verizon Data Breach Investigation Report 2021,...

Construindo uma indústria digital através do PAM

Com o avanço da tecnologia, os setores industriais encontram-se cada vez mais digitalizados por meio de soluções que otimizam os processos realizados nesses ambientes, reduzindo custos, eliminando falhas humanas e gerando mais produtividade.  Entre as tecnologias que...

O que fazer para diminuir os valores de seguro cibernéticos?

Quando se trata de segurança da informação, os riscos para as organizações estão cada vez maiores por uma série de fatores. Como exemplo, podemos mencionar o aumento no número de ataques cibernéticos, especialmente após a pandemia de covid-19, que acelerou a adoção em...

Alcançando a conformidade com a Lei Sarbanes-Oxley (SOX) usando controles de segurança cibernética

A Lei Sarbanes-Oxley (SOX) está associada principalmente à transparência da empresa e ao uso de controles contábeis e financeiros para proteger os investidores de relatórios financeiros fraudulentos. No entanto, é sempre importante lembrar o papel fundamental cada vez...

Gestão de Acesso Privilegiado (PAM): guia completo

Em 2021, houve um aumento de 50% no número de ataques em redes corporativas em relação ao ano anterior. É o que aponta a Check Point Research (CPR), divisão de Inteligência em Ameaças da Check Point. E muitos desses ataques envolvem a exploração desse tipo de...