Página Inicial



twitter

Facebook

  Notícia
|

 

USUÁRIOS ?PRIVILEGIADOS? BISBILHOTAM DADOS SENSÍVEIS

15/12/2011 01:00:00

Usuários chamados ?privilegiados?, incluindo administradores de bancos de dados, engenheiros de rede e especialistas de segurança de TI, desafiam a segurança corporativa, de acordo com estudo global conduzido pelo Ponemon Institute a pedido da HP.

O levantamento intitulado ?The Insecurity of Privileged Users? realizado com 5,5 mil gerentes de operações e segurança de TI em países como Brasil, França, Japão e Reino Unido, mostra que 52% dos participantes receberam, no mínimo, acesso a informações confidenciais ou restritas que vão além dos requisitos da sua posição.

Além disso, mais de 60% informaram que usuários privilegiados acessam dados sensíveis e confidenciais apenas por curiosidade, e não em função do cargo que ocupam. Muitos dos participantes indicaram que têm políticas bem definidas para indivíduos com direitos de acesso privilegiados a sistemas de TI.

Por outro lado, quase 40% não tinham certeza sobre a visibilidade sobre os direitos e acessos específicos, ou se aqueles com direitos de acesso privilegiado atendiam a políticas de conformidade.

Dos executivos ouvidos, 27% disseram que as organizações utilizam controles de identidade e acesso baseados em tecnologia para detectar o compartilhamento de direitos de acesso administrativos do sistema ou direitos de acesso em nível raiz por usuários privilegiados, e 24% afirmaram combinar tecnologia com processos.

?Os resultados claramente enfatizam a necessidade de melhor gerenciamento de políticas de acesso, soluções de inteligência com segurança avançada, assim como contexto de identidade para usuários privilegiados. Desta forma, é possível melhorar substancialmente a monitoração da segurança?, avalia Tom Reilly, vice-presidente e General Manager de Enterprise Security Products da HP.

Outro dado relevante indica que as principais barreiras para a aplicação de direitos de acesso aos usuários privilegiados são a incapacidade de manter o ritmo das requisições de mudança, os processos de aprovação inconsistentes, os altos custos de monitoração e a dificuldade de validar mudanças de acesso.
 
 
 
Fonte: Computerworld

 
Indique esta notícia Indique esta notícia para um amigo

Início Notícias  | Voltar