BR +55 11 3069 3925 | USA +1 469 620 7643

  • BLOG
  • English
  • BR +55 11 3069 3925 | USA +1 469 620 7643
  • English
logo senhasegura
  • SOLUÇÕES
  • PRODUTOS
  • SERVIÇOS E SUPORTE
  • PARCEIROS
  • EMPRESA
  • CONTATO
  • DEMO

Compliance

e Auditoria

Auditoria

PCI DSS

SOX

ISO 27001

HIPAA

NIST

LGPD

Indústria 4.0

Padrões ISA 62443

Segurança e

Gestão de Risco

Abuso de Privilégios

Acesso de Terceiros

Gravação de Acesso Privilegiado

Insider Threat

Prevenção Contra Roubo de Dados

Senhas Hardcoded

Password Reset

Soluções

Por Indústria

Energia e Serviços Públicos

Soluções Financeiras

Solução Governamental

Solução de Saúde

Solução Legal

Solução de Telecomunicações

Solução de Varejo

Depoimentos

senhasegura

Ver depoimentos

360º Privilege Platform

Account and

Session

PAM Core

Domum

Remote Access

MySafe

GO Endpoint

Manager

GO Endpoint

Manager Windows

GO Endpoint

Manager Linux

DevOps Secret

Manager

DevOps Secret

Manager

Multi

Cloud

Cloud IAM

Cloud Entitlements

Certificate

Manager

Certificate

Manager

Privileged

Infrastructure

PAM Crypto Appliance

PAM Load Balancer

Delivery : On Cloud (SaaS) | On-premises | Hybrid

Serviços

e Suporte

Documentação

Solution Center

Treinamento e Certificação

Implantação e Consultoria

PAMaturity

PAM 360º

Política de suporte

Recursos

senhasegura

Materiais Ricos

Casos de Estudo

Mídia

Adesivos senhasegura

ARTIGOS

DE BLOG

Sua empresa está preparada contra um ataque cibernético?

Os Pilares da Segurança da Informação

7 sinais de que sua empresa precisa melhorar a segurança de dados sigilosos

Leia mais artigos sobre cibersegurança

Informações

Técnicas

Como Funciona

Arquitetura do Produto

Integração

Segurança

Alta Disponibilidade

Privileged Auditing (Configuration)

Privileged Change Audit

Recursos e

Funcionalidades

Integração ITSM

Análise de Comportamento

Análise de Ameaças

Proteção de Informações Privilegiadas

Scan Discovery

Task Management

Gestão de Sessão (PSM)

Identidade de Aplicações (AAPM)

Gestão de Chaves SSH

Programa de

Parceria Affinity

Sobre o Programa

Torne-se um Parceiro

MSSP Affinity Partner Program

Security Alliance Program

Academy | E-learning for Certification

Portal

Affinity

Portal dedicado aos Parceiros para que encontrem materiais de apoio para uso comercial de marketing do senhasegura.

Portal Affinity

Registro de

Oportunidade

Para que nossa equipe comercial apoie a sua venda de forma eficaz, solicite aqui a sua reserva de oportunidade.

Registre sua Oportunidade

Encontre

Um Parceiro

Trabalhamos juntos para entregar a melhor solução para a sua empresa.

Veja todos os parceiros do senhasegura

Sobre a

Empresa

Sobre nós

Conquistas

Por que senhasegura

Press Release

Imprensa

Eventos

Carreira

Presença no Mundo

Termos de Uso

Contrato de Licença de Usuário Final (EULA)

Política de Privacidade e Cookies

Política de Segurança da Informação

Certificações senhasegura

Depoimentos

senhasegura

Ver depoimentos

Últimos

Relatórios

Relatório KuppingerCole Leadership Compass de PAM 2023

Relatório Gartner PAM Magic Quadrant 2021

Relatório KuppingerCole Leadership Compass 2021

Relatório GigaOm Radar 2021

Gartner PAM Magic Quadrant 2020

Gartner Critical Capabilities para PAM 2020

Information Services Group, Inc. (ISG)

Relatório KuppingerCole Leadership Compass: PAM 2020

Contate nosso time

Solicite uma Demonstração

Cibersegurança: O custo de ameaças internas de uma empresa

por senhasegura Blog Team | jun 18, 2020 | Blog

A mentalidade no mundo da cibersegurança vem mudando com a migração dos modelos baseados em confiança (Trust, but verify) para aqueles baseados em confiança zero (ou Zero Trust).  Esta mudança é baseada, principalmente, na tendência de aumento de incidentes de ameaças internas.

É uma tendência que deixa claro que as estratégias baseadas em perímetro não mais eficazes para proteger o ambiente de agentes maliciosos. Isto ocorre porque as ameaças cibernéticas não estão mais localizadas apenas fora das organizações, onde podem ser mitigadas através de soluções de segurança tradicionais, como firewalls, antivírus e VPNs, é possível encontrar ameaças internas. 

Nesses modelos, com a autenticação dos usuários no ambiente, acreditava-se que não haveria abuso de privilégios para obtenção indevida de dados nos sistemas corporativos. Assim, os modelos que abordam o conceito de perímetro de segurança – onde tudo o que está dentro desse perímetro é considerado confiável, enquanto  usuários e dispositivos fora do perímetro são considerados como não confiáveis – deixam as redes de computadores abertas para que os chamados insider threats possam abusar do privilégio concedido para acessar sistemas computacionais e obter, indevidamente, informações sensíveis.

Com a transformação digital – acelerada pela pandemia de Covid-19 – através de novas tecnologias e formas de trabalho, com a migração para o trabalho remoto, a adoção em massa de soluções em Cloud, além dos dispositivos móveis e o BYOD (Bring Your Own Device), houve uma mudança no tradicional perímetro da cibersegurança. Desta forma, as abordagens baseadas em confiança zero vêm ganhando tração no mercado. A Forrester (através do Zero Trust), o Google (com o BeyondCorp) e o Gartner (com o CARTA) são alguns exemplos de organizações que desenvolveram seus próprios modelos baseados em confiança zero.

Considerando esse novo contexto de multiplicação de ameaças internas, o Ponemon Institute e a IBM lançaram mais uma edição do relatório Cost of Insider Breach. No documento há uma série de dados para um melhor entendimento dos líderes de cibersegurança em relação aos custos indiretos resultados de ameaças internas de uma empresa. A pesquisa envolveu o estudo de mais de 4.700 incidentes de segurança em 204 organizações pesquisadas.

Inicialmente, o relatório define a ocorrência dos insider threats como: 

  • Fornecedores ou funcionários negligentes ou inadvertidos (neste caso, envolve negligência e falta de treinamento).
  • Insiders criminosos ou maliciosos (a mais perigosa, pois o funcionário está motivado por ganhos financeiros, espionagem ou vingança).
  • Ladrões de credenciais (quando o insider utiliza credenciais privilegiadas para perpetrar o ataque cibernético).

Mas, o que são credenciais privilegiadas, e por que sua devida proteção é essencial para garantir a segurança nas organizações? 

Por meio das credenciais privilegiadas ou administrativas, é possível realizar mudanças significativas em sistemas críticos; possibilita modificar uma série de configurações entre  outras contas de usuário ou proteções de segurança. Quando utilizadas de forma maliciosa, indevida, essas credenciais podem causar um impacto considerável.

Uma das conclusões da Ponemon e da IBM  é que o número de incidentes associados a ameaças internas vem aumentando desde 2016, quando o primeiro relatório foi lançado. E não apenas a quantidade dos incidentes vem aumentando, o relatório indica que o tipo de ataque mais custoso financeiramente para as organizações com mais de 500 funcionários envolve o roubo de credenciais. Neste tipo de ataque, o custo de cada incidente aumentou de USD 493 mil para USD 871 mil, em 2019. Este número é quase o dobro do custo de um incidente envolvendo funcionários ou fornecedores negligentes, enquanto a média dos incidentes é de aproximadamente USD 756 mil. 

Nestes custos de incidentes estão envolvidos os seguintes aspectos:

  • Roubo ou perda de dados críticos ou propriedade intelectual.
  • Impactos associados à indisponibilidade na produtividade organizacional.
  • Danos a dispositivos e outros ativos.
  • Custo de detecção e remediação de sistemas e processos de negócio-chave.
  • Impacto legal e regulatório, como as legislações de proteção de dados (GDPR e LGPD).
  • Perda de confiança das partes interessadas.
  • Deterioração de marca e reputação.

Além disto, o número de incidentes no período pesquisado mais que triplicou em comparação a 2016, quando os estudos foram iniciados. Naquela época, a frequência de incidentes em cada organização aumentou de 1 para 3,2. Outros achados do estudo indicam que 63% dos incidentes estão relacionados à negligência, e que 23% estão associados a insiders criminosos. Vale lembrar que uma das formas de mitigar os riscos associados a ameaças internas é limitar os danos causados por ações maliciosas através de credenciais privilegiadas. Para proteger as credenciais privilegiadas no ambiente organizacional, evitar perda de confiança e receita e, assim, garantir a continuidade dos negócios, uma solução de Gestão de Acesso Privilegiado (Privileged Access Management ou PAM) é uma solução a ser considerada pelos líderes de cibersegurança da empresa.

Uma solução PAM permite às organizações de todos os tipos e tamanhos organizar e definir parâmetros para controlar os acessos privilegiados em todo o ambiente. Não por acaso, o Gartner considerou por dois anos seguidos a Gestão de Acesso Privilegiado como o projeto mais importante para a área de Segurança da Informação. Além disto, o CIS Controls possui como um dos controles básicos aqueles ligados ao uso controlado de privilégios administrativos.

Algumas das funcionalidades oferecidas por uma solução de PAM como o senhasegura, para a mitigação de riscos associados a ameaças internas, incluem:

  • Granularidade de permissões através de grupos de acesso, desta maneira, é possível assegurar que apenas os usuários autorizados podem acessar contas privilegiadas).
  • Estabelecer responsabilidade rigorosa sobre a utilização de contas privilegiadas, através do rastreamento de quem acessou, quais contas e quais atividades foram realizadas é possível obter total visibilidade das ações no ambiente.
  • Detectar de forma rápida e receber alertas de qualquer atividade anormal que possa significar ameaças internas em andamento. O senhasegura oferece dashboards e relatórios gerenciais completos para reduzir o tempo de detecção e remediação de incidentes associados a credenciais privilegiadas.


O gerenciamento adequado de ações realizadas com credenciais privilegiadas através de uma solução de PAM permite proteger a infraestrutura de qualquer tentativa de ações por meio de insider threats, tais como roubo ou modificações indevidas no ambiente. 

A facilidade de uso e implantação da solução senhasegura, além dos controles de acesso granulares, gerenciamento de credenciais, registros detalhados de logs e gravação de sessão e a capacidade de descoberta de ativos e credenciais, são ideais para a implementação das melhores práticas de mercado. Desta forma, é possível a qualquer organização não se manter apenas em conformidade com normas e padrões, mas também reduzir seu risco em cibersegurança, e principalmente os ligados a credenciais privilegiadas, garantindo a continuidade dos negócios.

← Segurança BYOD: Como garantir a segurança dos dispositivos Identidades de Máquina e Gestão de Certificados digitais →

Força de senha: como criar senhas fortes para as credenciais?

A força de senha é um dos critérios considerados na criação de políticas de senhas. Afinal, essa é uma das medidas mais eficientes para evitar que as senhas sejam violadas. E se preocupar com isso é de suma importância para as organizações nos dias atuais. Isso porque...
Leia mais

Investimento de 13 milhões de dólares impulsiona expansão da senhasegura nas Américas e no Oriente Médio

Por Priscilla Silva São Paulo, 10 de Março de 2023 - O senhasegura, provedor líder de solução para Gestão de Acessos Privilegiados (PAM), que protege ambientes tecnológicos e recursos críticos de organizações contra ameaças cibernéticas, anuncia o aporte de 13 milhões...
Leia mais

senhasegura recebe prêmio CyberSecured 2022 como melhor solução de PAM nos EUA

Escrito por Priscilla Silva SÃO PAULO, 28 de Fevereiro de 2023 - A edição de 2022 do prêmio CyberSecured, promovido pela revista Security Today, marca do grupo 1105 Media's Infrastructure Solutions Group, elegeu a senhasegura como vencedora na categoria Privileged...
Leia mais

senhasegura lança o conceito “Jiu-JitCISO” para mostrar o vigor da cibersegurança brasileira

Por Priscilla Silva São Paulo, 13 de janeiro de 2023 - "Como no Jiu-Jitsu, a senhasegura é sobre defesa própria. Toda empresa deveria saber como se proteger e também proteger os seus clientes" é o propósito baseado na filosofia da arte marcial japonesa, mas...
Leia mais

CISA e FBI lançam script de recuperação de ransomware ESXiArgs

A Agência de Segurança Cibernética e Infraestrutura dos Estados Unidos e o Departamento Federal de Investigação (FBI) lançaram, nesta semana, um guia de recuperação do ransomware ESXiArgs, que prejudicou milhares de empresas em âmbito global. Isso ocorreu porque...
Leia mais

senhasegura é líder pelo segundo ano consecutivo no relatório KuppingerCole Leadership Compass 2023

Por Priscilla Silva São Paulo, 30 de janeiro de 2023 - A senhasegura, solução de Gestão de Acessos Privilegiados (PAM) conquista a posição de líder no atual "Leadership Compass 2023". O relatório é produzido pela renomada empresa de análise de TI, a alemã...
Leia mais
Copyright 2023 senhasegura | All Rights Reserved | Powered by MT4 Group