Protegendo seu legado: identidades, dados e processos

Views: 181
0 0
Read Time:5 Minute, 35 Second

Os sistemas legados são a ruína dos profissionais de TI em todos os lugares. “Legado” geralmente é definido como hardware e software desatualizados que permanecem obstinadamente no lugar porque alguém em algum lugar ainda pode usá-lo. Os profissionais de TI não gostam desses sistemas legados porque é uma luta constante mantê-los funcionando e integrá-los às tecnologias mais recentes.

Mas as questões de produtividade não são o único problema dos sistemas legados – elas também representam um sério risco para a segurança cibernética. Além disso, nesse espaço, precisamos de alargar o nosso pensamento para além da definição de “legado” sugerida acima. Na verdade, existem mais três áreas a considerar:

  • Identidades legadas
  • Dados legados
  • Processos legados

Vamos explorar cada uma dessas áreas, revelando as questões específicas e oferecendo estratégias para mitigar os riscos de segurança associados.

Identidades Legadas

Identidades herdadas são contas que existem no repositório de identidades de uma organização (como o Active Directory ou o Azure AD), apesar de não serem mais necessárias. Exemplos comuns incluem contas de usuários de prestadores de serviços ou fornecedores terceirizados que não estão mais associados à organização.

Riscos de segurança

Identidades legadas são um risco significativo para a organização. Na verdade, são a forma preferida de os invasores obterem acesso não autorizado a sistemas e dados confidenciais. Os adversários procuram comprometer contas legadas porque é menos provável que o uso dessas identidades gere alertas do que a criação de novas contas. Além do mais, ex-funcionários cujas contas não foram prontamente removidas podem roubar conteúdo para beneficiar seu novo empregador ou sabotar dados ou sistemas por má vontade ou malícia.

As contas legadas para usuários altamente privilegiados, incluindo profissionais e executivos de TI, são particularmente visadas porque fornecem acesso a dados valiosos e sistemas críticos de TI. A matemática é simples: quanto mais contas privilegiadas você tiver, maior será a área de superfície de ataque.

Estratégias de Mitigação

O passo principal para mitigar os riscos das identidades legadas é realizar revisões regulares do armazenamento de identidades e identificar e remover contas inativas que não são mais necessárias. Não limite sua atenção às identidades associadas a indivíduos (ou seja, contas de usuário) — contas de serviço herdadas e contas de computador apresentam riscos de segurança semelhantes.

Idealmente, este esforço deve fazer parte de uma estratégia abrangente de gestão de identidade e acesso (IAM). Um processo importante do IAM é permitir que os proprietários de dados revisem e atualizem regularmente os direitos de acesso ao seu conteúdo. Isso é necessário para impor o princípio do menor privilégio à medida que os usuários mudam de função dentro da organização, os projetos são criados e concluídos, o ecossistema de TI evolui e os negócios precisa de mudança. Outros elementos importantes em uma estratégia de IAM que podem reduzir o risco de identidades legadas incluem a autenticação multifatorial (MFA) e o gerenciamento de acesso privilegiado (PAM), especialmente uma abordagem de privilégio zero (ZSP).

Dados legados

Dados legados são quaisquer dados que uma organização armazena que estão desatualizados ou obsoletos – ou seja, que perderam sua utilidade. No entanto, tenha em mente que pode ser uma tarefa complicada decidir se um determinado conjunto de dados deve ser considerado legado, especialmente em sectores altamente regulamentados, como os cuidados de saúde e as finanças. Mesmo que um dado não seja mais relevante ou útil, os regulamentos podem exigir que você o retenha por um determinado período de tempo.

Riscos de segurança

Os dados legados podem ser um risco à segurança cibernética. Por exemplo, usar um feed de inteligência de ameaças com 6 meses de idade deixa a organização vulnerável a ameaças mais recentes, e dados de endereços antigos podem resultar no envio de informações confidenciais para o destinatário errado.

Além disso, os dados legados podem não ser criptografados ou protegidos por outros controles de acesso, tornando-os mais vulneráveis ​​a violações e roubo de dados. E se os dados legados estiverem realmente protegidos, o trabalho envolvido poderá desviar os recursos limitados da organização da proteção de outros dados confidenciais.

Estratégias de Mitigação

As organizações precisam de uma compreensão completa de quais dados armazenam, incluindo o tipo de dados, quando e por que foram coletados ou criados, com que frequência são acessados ​​e quando ocorreu a última atualização. Essas informações podem ajudar a determinar se as informações são precisas e ainda valiosas para a organização.

É claro que os dados são constantemente coletados e criados, e a relevância de um determinado conjunto de dados depende da evolução das necessidades da organização. Assim, as organizações devem realizar revisões regulares dos seus dados para identificar áreas que necessitam de melhorias e priorizar a atualização de conjuntos de dados de alto valor.

Processos legados

Os processos e procedimentos que não são mantidos atualizados através de revisões e práticas regulares devem ser considerados legados. Os processos legados são frequentemente resultado de falta de recursos, tempo, diligência ou experiência.

Riscos de segurança

Os processos legados são um risco de segurança porque podem não conseguir resolver ameaças e outros problemas que surgiram desde que o processo foi implementado. Por exemplo, executar uma verificação de vulnerabilidade trimestralmente poderia ter sido apropriado anos atrás, quando esse processo foi criado, mas é extremamente inadequado no atual cenário de ameaças em rápida evolução. Da mesma forma, os processos legados podem prejudicar a capacidade de uma organização responder rapidamente a incidentes de segurança cibernética – mesmo um plano de resposta a incidentes bem elaborado não terá muito valor se tiver sido simplesmente armazenado num ficheiro em vez de ser regularmente ensaiado e revisto conforme o seu ambiente de TI. , as prioridades de negócios, a estrutura organizacional e outras realidades mudam com o tempo.

Estratégias de Mitigação

Para mitigar estes riscos de segurança, as organizações devem realizar regularmente uma revisão abrangente dos seus processos para identificar processos legados, analisar os seus pontos fracos e envolver todas as partes interessadas na determinação da melhor forma de modernizá-los ou substituí-los. (Sim, esse é um processo em si para manter!)

Além disso, a modernização de processos legados pode proporcionar economias de custos significativas. Os processos legados podem ser demorados e trabalhosos, e atualizá-los pode agilizar as operações e melhorar a produtividade. 

Conclusão

Sistemas legados de todos os tipos representam riscos significativos de segurança cibernética. Para mitigar esses riscos, comece identificando as identidades, os dados e os processos legados em seu ecossistema de TI e repita esse processo de inventário regularmente. Atualize, remova ou substitua sistemas legados sempre que possível e tome medidas para minimizar o risco representado por quaisquer sistemas legados que você precise manter.

FONTE: DARK READING

POSTS RELACIONADOS