Usuários chamados ?privilegiados?, incluindo administradores de bancos
de dados, engenheiros de rede e especialistas de segurança de TI,
desafiam a segurança corporativa, de acordo com estudo global conduzido pelo Ponemon Institute a pedido da HP.
O
levantamento intitulado ?The Insecurity of Privileged Users? realizado
com 5,5 mil gerentes de operações e segurança de TI em países como
Brasil, França, Japão e Reino Unido, mostra que 52% dos participantes
receberam, no mínimo, acesso a informações confidenciais ou restritas
que vão além dos requisitos da sua posição.
Além disso, mais de
60% informaram que usuários privilegiados acessam dados sensíveis e
confidenciais apenas por curiosidade, e não em função do cargo que
ocupam. Muitos dos participantes indicaram que têm políticas bem
definidas para indivíduos com direitos de acesso privilegiados a
sistemas de TI.
Por outro lado, quase 40% não tinham certeza
sobre a visibilidade sobre os direitos e acessos específicos, ou se
aqueles com direitos de acesso privilegiado atendiam a políticas de
conformidade.
Dos executivos ouvidos, 27% disseram que as
organizações utilizam controles de identidade e acesso baseados em
tecnologia para detectar o compartilhamento de direitos de acesso
administrativos do sistema ou direitos de acesso em nível raiz por
usuários privilegiados, e 24% afirmaram combinar tecnologia com
processos.
?Os resultados claramente enfatizam a necessidade de
melhor gerenciamento de políticas de acesso, soluções de inteligência
com segurança avançada, assim como contexto de identidade para usuários
privilegiados. Desta forma, é possível melhorar substancialmente a
monitoração da segurança?, avalia Tom Reilly, vice-presidente e General
Manager de Enterprise Security Products da HP.
Outro dado
relevante indica que as principais barreiras para a aplicação de
direitos de acesso aos usuários privilegiados são a incapacidade de
manter o ritmo das requisições de mudança, os processos de aprovação
inconsistentes, os altos custos de monitoração e a dificuldade de
validar mudanças de acesso.
Fonte: Computerworld