As chaves da casa

O acesso indevido a sua propriedade, na grande maioria das vezes, acontece por meio de chaves originais repassadas de pessoa a pessoa sem nenhum controle. De tal modo que essa falta de organização e sensibilidade para gerir um modelo de uso ou de como promover privilégios, confere total gravidade à situação e pode, inclusive, ser associado a vantagens ilícitas. Como resultado teremos: perda de credibilidade, prejuízos financeiros e exposição negativa.
 
Então, proteja suas chaves! Como?
 
Gerindo o sistema de tal modo que controle: quem tem acesso, ingresso a locais, diferentes necessidades de acesso, período em que a entrada é permitida e o registro do que ocorre, identificação mediante apresentação de documento que comprove a identidade sem a necessidade de entrega das chaves de casa e diversas outras iniciativas que não funcionam como bloqueadores de acesso, mas protegem o interior do ambiente. 
 
Assim como no caso de proteção doméstica, o mundo corporativo tem se dedicado à preservação de suas informações por meio de cofres de senhas. Com aproximadamente três décadas, essa tecnologia de gestão de contas privilegiadas protege informações cruciais (projetos, conteúdos, propriedades intelectuais, finanças, acesso bancário, etc), automatiza e audita a gestão e o uso das identidades privilegiadas para coibir ataques internos isolados ou mancomunados.
 
Além disso, essa disciplina busca reduzir o número de contas privilegiadas, gravar atividades realizadas por usuários para melhor transparência e conformidade de segurança. Ainda, em algumas implementações, busca reforçar a segurança da identidade digital do usuário por meio de fatores adicionais de autenticação.
 
Pela compreensão da dimensão e necessidade dessa tecnologia no ambiente corporativo, ela tem saído do cenário de ficção cientifica e das grandes corporações que sofreram violações aos seus acessos, para se apresentar no dia a dia das empresas médias e pequenas. É, normalmente, apresentada em appliances instalados on Premise ou em nuvem - configurados para proteger cada ponto de exposição à informação do seu ambiente computacional - de baixo custo, simples implementação e de alto valor agregado na gestão de contas privilegiadas. 
 
Hoje, manter-se à margem das políticas de segurança da informação com hábitos inconvenientes como a falha na gestão desses acessos, poderá apresentar consequências danosas aos negócios. Trata-se de um alerta e recomendação de quem acredita que situações como essas não se aplicam a você ou sua empresa.
 
 
Por André Monteiro, gerente de pré-vendas na SEC4YOU, 
 
 
 

https://www.facebook.com/SECFORYOU

Custom Topo