O Active Directory é um dos produtos da Microsoft com maior penetração no mercado. Desde a Novell, no final da década de 90, não houve nenhum produto ou funcionalidade em um sistema operacional capaz de bater de frente em robustez, escalabilidade e capacidade de gerenciamento de objetos de rede.
Concentrador de usuários,
grupos de acessos e computadores, o AD (como é conhecido) é o armazenador de
informações que podem ser usadas em ataques cibernéticos, fazendo integração
com os principais sistemas, e através de SSO (Single Sig On), o AD fica
ainda mais sensível no que tange proteção e melhor gestão do ambiente
tecnológico.
Como uma alternativa para pequenas e médias empresas, mas ainda não expressivo em grandes corporações, o Samba vem crescendo, em razão de custos e capacidade técnica de alguns administradores. Esta solução é capaz de prover boa parte das funcionalidades que o Active Directory oferece, só que com um menor custo, devido a não necessidade de licenças de uso.
Um dos aspectos relevantes
do AD é a alta capacidade de atender organizações globais, permitindo uma
gestão da rede centralizada por localidade, com permissões específicas para
colaboradores. A facilidade de migrações e adaptação a fusões de empresas são
fatos que tornam este produto ainda mais útil.
Adicionalmente, o Active
Directory como serviço já é uma realidade e com o crescimento de serviços em
nuvem é uma excelente opção para o seu negócio.
O gerenciamento efetivo do
Active Directory mitiga riscos de acesso indevido e invasões no mundo digital.

Acesse o material da aula “Não deixe que o PRINTNIGHTMARE seja o PESADELO de sua empresa”, com o professor Ricardo Tavares, coordenador da pós-graduação de Cyber Security – IDESP.
Recomendações
de segurança do Active Directory
• Tenha um controlador de domínio para cada site remoto, ajuste e monitore a replicação entre eles;
• Todo e qualquer acesso
deve ser permitido apenas à função que o colaborador exerça. O não cumprimento
disto expõe empresa a riscos que certamente trarão impactos ao negócio;
• Contas administrativas e
de serviço devem ser separadas de contas de usuários, com regras específicas e
com permissão apenas para desempenho da funcionalidade necessária;
• Se há um grande volume
de criação e revogação de acessos, automatize este processo através de
ferramentas ou scripts, sem deixar de ter um processo definido e passível de
auditoria efetiva;
• Tenha políticas e
procedimentos de gerenciamento do Active Directory, com papéis e
responsabilidades definidos;
• Execute processos de
Clean Up (higienização) frequentemente, evite manter resquícios de testes e
demais provas de conceito. Quando possível, e se necessário, crie rotinas
automáticas;
• Monitore de forma
efetiva o comportamento do ambiente, use ferramentas para gerenciamento de
eventos e crie rotina de alertas dos eventos relevantes que possam trazer
impactos ao ambiente ou que caracterizem uma tentativa de invasão;
• Use a funcionalidade de
diretivas de grupo para aplicar blindagem no ambiente. Além de ser prático e
rápido, é 100% efetivo;
• Para acesso a dados
críticos, use duplos fatores de autenticação. O conceito de quem você é, o que
você sabe e o que você tem são altamente aplicáveis quando se trata de dados
sigilosos.

Quanto maior a capacidade de gestão do seu ambiente tecnológico, maior será a segurança do seu negócio. O gerenciamento de acordo com as melhores práticas previne fraudes de colaboradores, acesso indevido e invasão ao ambiente. Na dúvida, procure uma empresa ou um profissional que auxilie nessas demandas.
Quer se especializar na área de Segurança da Informação?
Confira nosso curso MBA Gestão e Tecnologia em Segurança da Informação, e aprenda com grandes especialistas na área da teoria à prática.
Conheça também a nossa Pós-graduação de Cyber Security e aprenda com aulas HANDS-ON, habilitando o aluno a ser a primeira linha de defesa contra ataques cibernéticos.