Home / Segurança da Informação, Cibersegurança e Forense / O seu Active Directory tem recebido o cuidado que merece?
Crédito: https://www.microsoft.com

O seu Active Directory tem recebido o cuidado que merece?

O Active Directory é um dos produtos da Microsoft com maior penetração no mercado. Desde a Novell, no final da década de 90, não houve nenhum produto ou funcionalidade em um sistema operacional capaz de bater de frente em robustez, escalabilidade e capacidade de gerenciamento de objetos de rede.

Concentrador de usuários, grupos de acessos e computadores, o AD (como é conhecido) é o armazenador de informações que podem ser usadas em ataques cibernéticos, fazendo integração com os principais sistemas, e através de SSO (Single Sig On), o AD fica ainda mais sensível no que tange proteção e melhor gestão do ambiente tecnológico. 

Como uma alternativa para pequenas e médias empresas, mas ainda não expressivo em grandes corporações, o Samba vem crescendo, em razão de custos e capacidade técnica de alguns administradores. Esta solução é capaz de prover boa parte das funcionalidades que o Active Directory oferece, só que com um menor custo, devido a não necessidade de licenças de uso. 

Um dos aspectos relevantes do AD é a alta capacidade de atender organizações globais, permitindo uma gestão da rede centralizada por localidade, com permissões específicas para colaboradores. A facilidade de migrações e adaptação a fusões de empresas são fatos que tornam este produto ainda mais útil.

Adicionalmente, o Active Directory como serviço já é uma realidade e com o crescimento de serviços em nuvem é uma excelente opção para o seu negócio. 

O gerenciamento efetivo do Active Directory mitiga riscos de acesso indevido e invasões no mundo digital.

Webinar Não deixe o PrintNightmare seja o pesadelo de sua empresa

Acesse o material da aula “Não deixe que o PRINTNIGHTMARE seja o PESADELO de sua empresa”, com o professor Ricardo Tavares, coordenador da pós-graduação de Cyber Security – IDESP.

Recomendações de segurança do Active Directory

• Tenha um controlador de domínio para cada site remoto, ajuste e monitore a replicação entre eles;

• Todo e qualquer acesso deve ser permitido apenas à função que o colaborador exerça. O não cumprimento disto expõe empresa a riscos que certamente trarão impactos ao negócio;

• Contas administrativas e de serviço devem ser separadas de contas de usuários, com regras específicas e com permissão apenas para desempenho da funcionalidade necessária;

• Se há um grande volume de criação e revogação de acessos, automatize este processo através de ferramentas ou scripts, sem deixar de ter um processo definido e passível de auditoria efetiva;

• Tenha políticas e procedimentos de gerenciamento do Active Directory, com papéis e responsabilidades definidos;

• Execute processos de Clean Up (higienização) frequentemente, evite manter resquícios de testes e demais provas de conceito. Quando possível, e se necessário, crie rotinas automáticas;

• Monitore de forma efetiva o comportamento do ambiente, use ferramentas para gerenciamento de eventos e crie rotina de alertas dos eventos relevantes que possam trazer impactos ao ambiente ou que caracterizem uma tentativa de invasão; 

• Use a funcionalidade de diretivas de grupo para aplicar blindagem no ambiente. Além de ser prático e rápido, é 100% efetivo;

• Para acesso a dados críticos, use duplos fatores de autenticação. O conceito de quem você é, o que você sabe e o que você tem são altamente aplicáveis quando se trata de dados sigilosos. 

active-directory

Quanto maior a capacidade de gestão do seu ambiente tecnológico, maior será a segurança do seu negócio. O gerenciamento de acordo com as melhores práticas previne fraudes de colaboradores, acesso indevido e invasão ao ambiente. Na dúvida, procure uma empresa ou um profissional que auxilie nessas demandas.

Quer se especializar na área de Segurança da Informação? 

 

Confira nosso curso MBA Gestão e Tecnologia em Segurança da Informaçãoe aprenda com grandes especialistas na área da teoria à prática.


Conheça também a nossa Pós-graduação de Cyber Security e aprenda com aulas HANDS-ON, habilitando o aluno a ser a primeira linha de defesa contra ataques cibernéticos.

Sobre Rodrigo Candido

mm
Graduado em Redes de Computadores e Pós-graduado em Segurança da Informação, é consultor sênior em Segurança da Informação no grupo Daryus. Possui mais de 20 anos de experiência em infraestrutura de tecnologia, segurança da informação e GRC (Governança, Riscos e Conformidade) em multinacionais, atuando nos Estados Unidos e no Brasil.

Confira tambem

Como garantir a cibersegurança na área da saúde 

Com o crescimento da tecnologia e para oferecer aos pacientes mais comodidade, muitos hospitais, laboratórios …

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *