Levantamento mostra que 60% dos profissionais acessam informações confidenciais por curiosidade.
Usuários chamados “privilegiados”, incluindo administradores de bancos de dados, engenheiros de rede e especialistas de segurança de TI, desafiam asegurança corporativa, de acordo com estudo global conduzido pelo Ponemon Institute a pedido da HP.
O levantamento intitulado “The Insecurity of Privileged Users”, realizado com 5,5 mil gerentes de operações e segurança de TI em países como Brasil, França, Japão e Reino Unido, mostra que 52% dos participantes receberam, no mínimo, acesso a informações confidenciais ou restritas que vão além dos requisitos da sua posição.
Além disso, mais de 60% informaram que usuários privilegiados acessam dados sensíveis e confidenciais apenas por curiosidade, e não em função do cargo que ocupam. Muitos dos participantes indicaram que têm políticas bem definidas para indivíduos com direitos de acesso privilegiados a sistemas de TI.
Por outro lado, quase 40% não tinham certeza sobre a visibilidade sobre os direitos e acessos específicos, ou se aqueles com direitos de acesso privilegiado atendiam a políticas de conformidade.
Dos executivos ouvidos, 27% disseram que as organizações utilizam controles de identidade e acesso baseados em tecnologia para detectar o compartilhamento de direitos de acesso administrativos do sistema ou direitos de acesso em nível raiz por usuários privilegiados, e 24% afirmaram combinar tecnologia com processos.
“Os resultados claramente enfatizam a necessidade de melhor gerenciamento de políticas de acesso, soluções de inteligência com segurança avançada, assim como contexto de identidade para usuários privilegiados. Desta forma, é possível melhorar substancialmente a monitoração da segurança”, avalia Tom Reilly, vice-presidente e General Manager de Enterprise Security Products da HP.
Outro dado relevante indica que as principais barreiras para a aplicação de direitos de acesso aos usuários privilegiados são a incapacidade de manter o ritmo das requisições de mudança, os processos de aprovação inconsistentes, os altos custos de monitoração e a dificuldade de validar mudanças de acesso.
Nenhum comentário:
Postar um comentário
deixe aqui seu comentário