Pesquisa demonstra os riscos de segurança com o mau gerenciamento de acesso dos usuários
A HP apresenta seu novo estudo mundial que trata sobre as crescentes ameaças a dados confidenciais e sensíveis de usuários. Estas ameaças acontecem pela falta de controle e supervisão dos próprios usuários chamados privilegiadosâ€, incluindo os administradores de bancos de dados, engenheiros de rede e especialistas de segurança de TI. O estudo global concentrou-se em mais de 5 mil operações de TI e ouviu profissionais de segurança em países como Austrália, Brasil, França, Alemanha, Hong Kong, ándia, Itália, Japão, Coreia, Cingapura, Espanha, Reino Unido e Estados Unidos.
Os principais resultados do estudo The Insecurity of Privileged Users†(que pode ser traduzido como A insegurança dos usuários privilegiadosâ€), conduzido pelo Ponemon Institute, revelaram que 52% dos participantes indicaram que receberam, no mínimo, acesso a informações confidenciais ou restritas que vão além dos requisitos da sua posição; mais de 60% informaram que usuários privilegiados acessam dados sensíveis e confidenciais apenas por curiosidade, e não em função do cargo que ocupam; dados gerais sobre os clientes e informações de negócio estão em alto risco. As aplicações mais ameaçadas são as que envolvem mobilidade, mídias sociais e programas específicos de áreas das empresas.
Muitos dos participantes alegaram que têm políticas bem definidas para indivíduos com direitos de acesso privilegiados a sistemas de TI. Entretanto, quase 40% não tinham certeza sobre a visibilidade de sua empresa como um todo no que diz respeito aos direitos e acessos específicos, ou se aqueles com direitos de acesso privilegiado atendiam a políticas de conformidade.
As organizações tentam manter o controle sobre o problema de diferentes maneiras. 27% disseram que as suas organizações utilizam controles de identidade e acesso baseados em tecnologia para detectar o compartilhamento de direitos de acesso administrativos do sistema ou direitos de acesso em nível raiz por usuários privilegiados, e 24% disseram combinar tecnologia com processos. Entretanto, 15% admitiram que o acesso não é realmente controlado e 11% disseram que foram incapazes de detectar compartilhamento de direitos de acesso.
.








