Diante da pandemia e do consequente isolamento social, diversas empresas tiveram de buscar soluções para dar contunuidade a seus negócios. A solução encontrada para muitas foi o regime de home-office. Um dos resultados disso foi a aceleração do processo de transformação digital nas empresas. Isso acabou gerando alguns problemas, já que nem todas estavam preparadas para essa mudança.
O despreparo das empresas e o fato de não saberem como proteger seus dispositivos e redes acabou abrindo as portas para de hackers se aproveitassem das recentes vulnerabilidades e realizassem ataques como phishing, malware e ransomware. "Havia empresas que não tinham nem sequer VPN e parte das informações não estava na nuvem" afirma Paula Papis.
É importante que as empresas se atentem a questão das contas privilegiadas por meio de uma gestão adequada como o PAM (Gerenciamento de Acesso Privilegiado, na tradução). Quando o PAM é bem implementado, ele pode solucionar problemas de segurança e conformidade.
Mas como funciona o PAM?
Ele age como um controle de acesso a recursos que possuem direitos (privilegiados) elevados na empresa, o que inclui usuários, sistemas e contas, acesso root e contas de administrador.
O problema proveniente com o home-office foi que muitas empresas não estavam preparadas para essa mudança de perímetro.Isso por que o acesso e transferência de dados da organização através de redes domésticas não monitoradas acarreta em mais riscos de ataques.
Logo, a proteção de contas privilegiadas não é fácil, uma vez que o perímetro da rede e pontos de entrada estão sempre mudando. É preciso que as empresas saibam gerenciar suas senhas e gerar relatórios sobre atividades e acessos.
Quer entender um pouco mais sobre a palestra? Vem conferir o vídeo!
Este artigo foi escrito por Editorial Prensa.li e publicado originalmente em Prensa.li.