Generic selectors
Exact matches only
Search in title
Search in content
Post Type Selectors

As armadilhas de desconsiderar as chaves SSHs e o gerenciamento de certificados SSL como parte de sua estratégia PAM!

Se o gerenciamento de senhas é a única coisa que vem à mente quando se trata de uma estratégia de segurança de acesso privilegiado, há uma boa chance de você ainda ter um longo caminho pela frente. As senhas, sem dúvida, são importantes credenciais de acesso privilegiados. No entanto, se você estiver contando com um gerenciador de senhas convencional para proteger seus sistemas essenciais aos negócios, pode estar faltando metade da equação. As soluções tradicionais de gerenciamento de senhas dependem de compartimentação de senhas e restrições de acesso por meio de políticas de senha refinadas, mas ignoram outros tipos de identidades de autenticação capazes de conceder acesso privilegiado.

Password Manager Pro

As chaves SSH, por exemplo, são entidades de autenticação de máquina para máquina que representam uma grande parte do acesso privilegiado em um ambiente de rede. Mesmo assim, a maioria dos departamentos de TI enfatiza muito pouco as principais práticas de gerenciamento de chaves em comparação com o gerenciamento de senhas. Geralmente, as chaves SSH são geradas aleatoriamente e usadas sem qualquer mecanismo centralizado para rastrear sua criação e uso. Como resultado, eles rapidamente se multiplicam e continuam passando despercebidos dentro da rede, expostos a riscos de serem explorados por insiders mal-intencionados. Para aumentar o desafio, as chaves SSH nunca expiram, o que pode resultar em acesso privilegiado perpétuo e não autorizado, caso caiam em mãos erradas.

Esse também é o caso dos certificados SSL, que formam os pilares da segurança da Internet na maioria das organizações. A implementação incorreta do SSL pode causar uma ampla gama de problemas, incluindo interrupções de sites e violações de segurança, que podem impactar negativamente a reputação da sua marca. Sem automação, simplificar o processo de gerenciamento do ciclo de vida de milhares de certificados implantados em centenas de servidores seria uma tarefa difícil.

Mesmo com um gerenciador de senhas inflexível, os cibercriminosos têm muito espaço para burlar os controles de segurança e obter acesso a contas de superusuário, aproveitando essas identidades privilegiadas não identificadas.

Abaixo estão algumas armadilhas importantes que sua organização deverá encontrar se você ignorar as chaves SSH e os certificados SSL ao desenvolver sua estratégia PAM.

Número descontrolado de chaves SSH acionam ataques baseados em confiança

De acordo com um relatório Ponemon , a organização média abriga mais de 23.000 chaves e certificados, muitos dos quais concedem acesso abrangente a contas-raiz. Sem uma abordagem centralizada de gerenciamento de chaves, qualquer pessoa na rede pode criar ou duplicar qualquer número de chaves. Essas chaves geralmente são geradas aleatoriamente conforme necessário e logo são esquecidas quando a tarefa à qual estão associadas está concluída. Pessoas de dentro mal-intencionadas podem aproveitar esse enorme oceano de chaves SSH órfãs para se passar por administradores, se esconder confortavelmente usando criptografia e assumir o controle total dos sistemas de destino.

Chaves estáticas criam backdoors permanentes

As práticas recomendadas de segurança recomendam que as chaves SSH sejam alternadas periodicamente para evitar o risco de abuso de privilégios, mas grandes volumes de chaves SSH não gerenciadas tornam a rotação de chaves uma tarefa intimidadora para os administradores de TI. Além disso, devido à falta de visibilidade adequada sobre quais chaves podem acessar o que, há uma apreensão generalizada sobre a rotação de chaves com medo de bloquear acidentalmente o acesso a sistemas críticos. Isso leva a um surto de chaves SSH estáticas, que têm o potencial de funcionar como backdoors permanentes.

Duplicação de chave não intencional aumenta a chance de abuso de privilégios

Por uma questão de eficiência, as chaves SSH são frequentemente duplicadas e circuladas entre vários funcionários de uma organização. Essa duplicação de chave não intencional cria um relacionamento de usuário-chave muitos-para-muitos, o que aumenta muito a possibilidade de abuso de privilégios. Isso também torna a correção um desafio, pois os administradores precisam gastar um bom tempo revogando as chaves para desvincular os relacionamentos existentes antes de criar e implantar novos pares de chaves dedicados.

Renovações de certificados SSL com falha prejudicam a credibilidade da sua marca

Os certificados SSL, diferentemente das chaves, possuem uma data de expiração definida. Deixar de renovar os certificados SSL a tempo pode ter enormes implicações nos proprietários de sites, bem como nos usuários finais. Os navegadores não confiam em sites com certificados SSL expirados; eles lançam mensagens de erro de segurança quando os usuários finais tentam acessar esses sites. Um certificado SSL expirado pode afastar potenciais clientes em um instante, ou pior, levar ao roubo de dados pessoais para os visitantes do site.

Implementações incorretas de SSL colocam as empresas em risco

Muitas empresas confiam completamente no SSL para segurança na Internet, mas muitas vezes não percebem que uma mera implementação de SSL em sua rede não é suficiente para eliminar ameaças de segurança. Os certificados SSL precisam ser cuidadosamente examinados quanto a vulnerabilidades na configuração após a instalação. Quando ignoradas, essas vulnerabilidades agem como brechas de segurança que os cibercriminosos exploram para manipular o tráfego SSL e lançar ataques MITM (man-in-the-middle).

Assinaturas de certificado fraco são ignoradas

O grau de segurança fornecido por qualquer certificado SSL depende da força do algoritmo de hash usado para assinar o certificado. Assinaturas de certificados fracos as tornam vulneráveis ​​a ataques de colisão. Os cibercriminosos exploram essas vulnerabilidades para iniciar ataques MITM e interceptar a comunicação entre usuários e servidores da web. As organizações precisam isolar certificados que possuem assinaturas fracas e substituí-los por novos certificados com assinaturas mais fortes.

A solução abrangente do PAM

Os exemplos acima destacam como é importante ampliar o escopo de sua estratégia de segurança de acesso privilegiado além do gerenciamento de senhas. Chegou a hora de as organizações refinarem sua abordagem de gerenciamento de acesso privilegiado, substituindo os gerenciadores de senhas convencionais e as soluções de gerenciamento de acesso a identidades separadas por um programa PIM (Unified Privileged Identity Management).

ACS Pro Revendedor Autorizado ManageEngine e Zoho no Brasil.
Fone / WhatsApp (11) 2626-4653.

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Você pode Querer Ler Também

4 Dicas para consolidar o seu Data Center

2 de janeiro de 2025/

A Consolidação do Data Center é fundamental, para utilizar da forma mais eficaz os recursos que temos para atender o crescimento incessante do mercado, evitando mudanças desnecessários na infraestrutura. Esta tarefa torna-se complicada, pois a...

No Blog da ACSPRO, você encontra insights, tendências e soluções que conectam sua empresa à tecnologia da ManageEngine. Aqui, mostramos como transformar sua TI em um diferencial estratégico, elevando eficiência, segurança e produtividade para impulsionar seus negócios.

Mais populares

  • All Posts
  • Access Manager Plus
  • Access Manager Plus
  • ACSPro
  • AD360
  • ADAudit
  • ADManager
  • ADSelfService Plus
  • AlarmsOne
  • Analytics Plus
  • Application Control Plus
  • Applications Manager
  • Asset Explorer
  • Browser Security Plus
  • Cloud Security Plus
  • CloudSpend
  • Cybersecurity
  • DataSecurity Plus
  • DDI
  • Device Control Plus
  • DLP Data Loss Prevention
  • Endpoint Central
  • Endpoint Central Cloud
  • Endpoint Central MSP
  • Endpoint Central MSP Cloud
  • Endpoint DLP Plus
  • Eventlog Analyzer
  • Exchange Reporter
  • FileAudit Plus
  • Firewall Analyzer
  • Identity 360
  • IT360
  • Key Manager Plus
  • LGPD
  • Log360
  • M365
  • M365 Security Plus
  • ManageEngine
  • Mobile Device Management
  • Mobile Device Manager Edition Plus Cloud
  • Mobile Device Manager Plus
  • Netflow Analyzer
  • Network Configuration Manager
  • Network Defender Plus
  • Office365 Manager Plus
  • OpManager
  • OpManager MSP
  • OpManager Plus
  • OpStor
  • OpUtilis
  • OS Deployer
  • PAM360
  • Password Manager PRO MSP
  • PasswordManager Pro
  • Patch Connect Plus
  • Patch Manager Plus
  • Patch Manager Plus Cloud
  • RackBuilder
  • RecoveryManager Plus
  • Remote Access Plus
  • RMM Central
  • Segurança de TI
  • Sem categoria
  • ServiceDesk Plus
  • ServiceDesk Plus MSP
  • ServiceDesk Plus On Demand
  • SharePoint Manager
  • Site24x7
  • SupportCenter Plus
  • Switch Port Mapper
  • System Tools
  • VM Manager Plus
  • Vulnerability Manager Plu
  • Vulnerability Manager Plu
  • Vulnerability Manager Plus
  • Zoho Analytics
  • Zoho Assist
  • Zoho Brasil
  • Zoho CRM
  • Zoho Desk
  • Zoho Reports
  • Zoho Workplace

Posts Recomendados

  • All Posts
  • Access Manager Plus
  • Access Manager Plus
  • ACSPro
  • AD360
  • ADAudit
  • ADManager
  • ADSelfService Plus
  • AlarmsOne
  • Analytics Plus
  • Application Control Plus
  • Applications Manager
  • Asset Explorer
  • Browser Security Plus
  • Cloud Security Plus
  • CloudSpend
  • Cybersecurity
  • DataSecurity Plus
  • DDI
  • Device Control Plus
  • DLP Data Loss Prevention
  • Endpoint Central
  • Endpoint Central Cloud
  • Endpoint Central MSP
  • Endpoint Central MSP Cloud
  • Endpoint DLP Plus
  • Eventlog Analyzer
  • Exchange Reporter
  • FileAudit Plus
  • Firewall Analyzer
  • Identity 360
  • IT360
  • Key Manager Plus
  • LGPD
  • Log360
  • M365
  • M365 Security Plus
  • ManageEngine
  • Mobile Device Management
  • Mobile Device Manager Edition Plus Cloud
  • Mobile Device Manager Plus
  • Netflow Analyzer
  • Network Configuration Manager
  • Network Defender Plus
  • Office365 Manager Plus
  • OpManager
  • OpManager MSP
  • OpManager Plus
  • OpStor
  • OpUtilis
  • OS Deployer
  • PAM360
  • Password Manager PRO MSP
  • PasswordManager Pro
  • Patch Connect Plus
  • Patch Manager Plus
  • Patch Manager Plus Cloud
  • RackBuilder
  • RecoveryManager Plus
  • Remote Access Plus
  • RMM Central
  • Segurança de TI
  • Sem categoria
  • ServiceDesk Plus
  • ServiceDesk Plus MSP
  • ServiceDesk Plus On Demand
  • SharePoint Manager
  • Site24x7
  • SupportCenter Plus
  • Switch Port Mapper
  • System Tools
  • VM Manager Plus
  • Vulnerability Manager Plu
  • Vulnerability Manager Plu
  • Vulnerability Manager Plus
  • Zoho Analytics
  • Zoho Assist
  • Zoho Brasil
  • Zoho CRM
  • Zoho Desk
  • Zoho Reports
  • Zoho Workplace