Subscreva

    Receba as últimas notícias do dia sobre tecnoliga atualizadas

    loader

    Email *

    Li e aceito a Política de Privacidade

    Últimos artigos

    80 Rapid-Fire Questions About Resident Evil 4 Remake

    Fevereiro 15, 2023

    Ilha Morta 2 está a ser lançada uma semana mais cedo

    Fevereiro 13, 2023

    Hackers Criam Modos de Jogo Maliciosos de Dota 2 para Aceder Secretamente aos Jogadores' Sistemas

    Fevereiro 13, 2023
    Facebook Twitter Instagram
    Facebook Instagram LinkedIn
    Tech BlogTech Blog
    • Home
    • Notícias
      1. Cibersegurança
      2. Cloud Computing
      3. Gaming
      4. Inteligência Aritifical
      5. Visualizar Todas As

      Hackers Criam Modos de Jogo Maliciosos de Dota 2 para Aceder Secretamente aos Jogadores' Sistemas

      Fevereiro 13, 2023

      Hackers da Equipa Tonto Chinesa' Segunda Tentativa de Alvo Grupo de Empresas de Segurança Cibernética-IB Falhas

      Fevereiro 13, 2023

      Surge uma nova variante do ESXiArgs Ransomware após o lançamento da ferramenta Decryptor pela CISA

      Fevereiro 11, 2023

      Enigma, Vector, e TgToxic: As Novas Ameaças para os Utilizadores de Cryptocurrency

      Fevereiro 11, 2023

      A segurança na nuvem encabeça os riscos cibernéticos 2023, de acordo com altos executivos do Reino Unido

      Fevereiro 9, 2023

      Porque é que o mapeamento informático é crítico para gerir a sua nuvem – CHARBEL NEMNOM – MVP | MCT | CCSP | CISM

      Fevereiro 9, 2023

      Solução – Azure Backup Uma política inválida é configurada no VM

      Fevereiro 7, 2023

      Tendência ~ Como Tornar-se Arquitecto de TI

      Fevereiro 7, 2023

      80 Rapid-Fire Questions About Resident Evil 4 Remake

      Fevereiro 15, 2023

      Ilha Morta 2 está a ser lançada uma semana mais cedo

      Fevereiro 13, 2023

      Psychonauts 2’s Development Chronicled In 32-Part Documentary Series

      Fevereiro 11, 2023

      Hogwarts Legacy Review – Uma Poção bem desenhada

      Fevereiro 11, 2023

      Google divulga melhorias da IA para Pesquisa e Mapas

      Fevereiro 8, 2023

      A UE “definirá a forma como o mundo regula a IA”.

      Fevereiro 6, 2023

      Google irá rivalizar com evento de IA na próxima semana

      Fevereiro 3, 2023

      Lucy 4 está a avançar com a IA generativa para a gestão do conhecimento

      Fevereiro 3, 2023

      80 Rapid-Fire Questions About Resident Evil 4 Remake

      Fevereiro 15, 2023

      Ilha Morta 2 está a ser lançada uma semana mais cedo

      Fevereiro 13, 2023

      Hackers Criam Modos de Jogo Maliciosos de Dota 2 para Aceder Secretamente aos Jogadores' Sistemas

      Fevereiro 13, 2023

      Hackers da Equipa Tonto Chinesa' Segunda Tentativa de Alvo Grupo de Empresas de Segurança Cibernética-IB Falhas

      Fevereiro 13, 2023
    • Cibersegurança

      Hackers Criam Modos de Jogo Maliciosos de Dota 2 para Aceder Secretamente aos Jogadores' Sistemas

      Fevereiro 13, 2023

      Hackers da Equipa Tonto Chinesa' Segunda Tentativa de Alvo Grupo de Empresas de Segurança Cibernética-IB Falhas

      Fevereiro 13, 2023

      Surge uma nova variante do ESXiArgs Ransomware após o lançamento da ferramenta Decryptor pela CISA

      Fevereiro 11, 2023

      Enigma, Vector, e TgToxic: As Novas Ameaças para os Utilizadores de Cryptocurrency

      Fevereiro 11, 2023

      CISA avisa sobre ataques activos que exploram Fortra MFT, TerraMaster NAS e Intel Driver Flaver Flaws

      Fevereiro 11, 2023
    • Cloud Computing

      A segurança na nuvem encabeça os riscos cibernéticos 2023, de acordo com altos executivos do Reino Unido

      Fevereiro 9, 2023

      Porque é que o mapeamento informático é crítico para gerir a sua nuvem – CHARBEL NEMNOM – MVP | MCT | CCSP | CISM

      Fevereiro 9, 2023

      Solução – Azure Backup Uma política inválida é configurada no VM

      Fevereiro 7, 2023

      Tendência ~ Como Tornar-se Arquitecto de TI

      Fevereiro 7, 2023

      IBM lança nova forma de parceria através do IBM Partner Plus

      Fevereiro 6, 2023
    • Gaming

      80 Rapid-Fire Questions About Resident Evil 4 Remake

      Fevereiro 15, 2023

      Ilha Morta 2 está a ser lançada uma semana mais cedo

      Fevereiro 13, 2023

      Psychonauts 2’s Development Chronicled In 32-Part Documentary Series

      Fevereiro 11, 2023

      Hogwarts Legacy Review – Uma Poção bem desenhada

      Fevereiro 11, 2023

      O Primeiro Nintendo Direct De 2023 | Todas as Coisas Nintendo

      Fevereiro 10, 2023
    Subscribe
    Tech BlogTech Blog
    Home»Cibersegurança»Fazer face aos Novos Requisitos de Seguro Cibernético: A sua organização pode cumprir?
    Cibersegurança

    Fazer face aos Novos Requisitos de Seguro Cibernético: A sua organização pode cumprir?

    TechblogPor TechblogFevereiro 7, 2023Sem comentários5 Minutos de Leitura
    Compartilhar Facebook Twitter Pinterest LinkedIn Tumblr Reddit Telegrama E-mail
    Cyber Insurance
    Compartilhar
    Facebook Twitter LinkedIn Pinterest E-mail


    Com a rápida escalada dos ciberataques em todo o mundo, as companhias de seguros estão a acelerar os requisitos para se qualificarem para uma apólice de seguro cibernético. Os ataques de Ransomware aumentaram 80% no ano passado, incitando os subscritores a estabelecerem uma série de novas disposições destinadas a impedir o resgate e a conter o número recorde de reclamações. Entre elas, um mandato para impor a autenticação multi-factor (AMF) em todos os acessos administrativos num ambiente de rede, bem como proteger todas as contas privilegiadas, especificamente as ligações máquina-a-máquina conhecidas como contas de serviços.

    Mas a identificação de lacunas no AMF e na protecção de contas privilegiadas dentro de um ambiente pode ser extremamente desafiante para as organizações, uma vez que não há utilidade entre os produtos de segurança e identidade mais comummente utilizados que podem realmente proporcionar essa visibilidade.

    Neste artigo, vamos explorar estes desafios de protecção da identidade e sugerir medidas que as organizações podem tomar para os ultrapassar, incluindo a subscrição de um avaliação livre do risco de identidade.

    Como se pode proteger os utilizadores privilegiados se não se sabe quem eles são?

    Os subscritores exigem agora AMF em todo o correio electrónico baseado na nuvem, acesso remoto à rede, bem como em todo o acesso administrativo à infra-estrutura de rede, estações de trabalho e servidores, serviços de directório, e infra-estrutura informática. O último requisito aqui é o maior desafio – então vamos examinar porquê.

    O problema é que definir o acesso administrativo é mais fácil de dizer do que de fazer. Como se compila uma lista precisa de cada utilizador administrativo? Enquanto alguns podem ser facilmente identificados – por exemplo, pessoal de TI e de helpdesk – o que dizer dos chamados administradores-sombra? Estes incluem antigos funcionários que podem ter saído sem apagar as suas contas administrativas, que depois continuam a existir no ambiente juntamente com o seu acesso privilegiado. Também há utilizadores com privilégios de acesso de administrador que podem não ter sido oficialmente designados como administradores, ou em alguns casos administradores temporários cujas contas não foram apagadas após a razão da sua criação estar completa.

    O resultado final é que, para assegurar todas as contas de utilizador com AMF, é necessário primeiro ser capaz de as encontrar. E se não conseguir fazer isso, está perdido antes mesmo de começar a considerar qual é a melhor estratégia de protecção.

    O Caso das Contas de Serviço: Um Desafio de Visibilidade Ainda Maior

    As apólices de seguros cibernéticos também exigem que as organizações mantenham uma lista de todas as suas contas de serviços. Estas são contas que executam várias tarefas num ambiente, desde máquinas de digitalização e instalação de actualizações de software até à automatização de tarefas administrativas repetitivas. Para se qualificarem para uma apólice, as organizações precisam de ser capazes de documentar todas as actividades das contas de serviços, incluindo máquinas de origem e destino, nível de privilégios, e as aplicações ou processos que suportam.

    As contas de serviço tornaram-se um foco principal para os subscritores porque estas contas são frequentemente alvo de ameaças, devido ao seu acesso altamente privilegiado. Os atacantes sabem que as contas de serviço são frequentemente não monitorizadas, pelo que a sua utilização para movimentos laterais não será detectada. Os atacantes procuram comprometer as contas de serviço utilizando credenciais roubadas e depois utilizam essas contas para obter acesso ao maior número possível de recursos valiosos, a fim de exfiltrar dados e distribuir a sua carga útil de resgate.

    O desafio de inventariar todas as contas de serviços, no entanto, é ainda maior do que fazê-lo para os administradores humanos. As razões são porque não existe uma ferramenta de diagnóstico que possa detectar toda a actividade das contas de serviços num ambiente, o que significa que obter uma contagem exacta de quantas existem é um desafio na melhor das hipóteses.

    Também, a menos que os administradores tenham mantido registos meticulosos, é extremamente difícil determinar o padrão de comportamento específico de cada conta – tais como as suas máquinas de origem a destino, bem como as suas actividades. Isto é devido às muitas tarefas diferentes que a conta de serviço executa. Algumas contas são criadas pelos administradores para executar scripts de manutenção em máquinas remotas. Outras são criadas como parte da instalação de software para executar actualizações, varrimentos, e realizar verificações de saúde relacionadas com esse software. O resultado é que a visibilidade total aqui é quase impossível.

    A Avaliação Correcta Pode Identificar Lacunas na Protecção da Identidade

    Para se qualificarem para uma apólice de seguro cibernético, as organizações precisam de colmatar as suas lacunas na protecção da identidade. Mas primeiro essas lacunas têm de ser identificadas, porque não se pode abordar aquilo de que não se tem conhecimento.

    Com a ajuda de uma avaliação exaustiva, as empresas poderão finalmente ver todos os seus utilizadores e o seu nível de privilégios, identificar quaisquer áreas sem cobertura de AMF, e também obter uma imagem de outras fraquezas de protecção da identidade, tais como senhas antigas ainda em uso, contas de utilizadores órfãos, ou quaisquer administradores-sombra que se encontrem no ambiente.

    Ao concentrar-se nas autenticações, a avaliação correcta revelará exactamente como os utilizadores estão a obter acesso e identificará quaisquer superfícies de ataque que não estejam actualmente protegidas. Estas incluem todas as interfaces de linha de comando e autenticações de contas de serviço, o que permitirá às organizações satisfazer facilmente os novos requisitos de seguros cibernéticos.

    Uma avaliação rigorosa pode também revelar áreas adicionais não exigidas actualmente pelas seguradoras mas ainda vulneráveis a ataques, tais como partilhas de ficheiros e aplicações herdadas. A par de recomendações accionáveis, as organizações em breve encontrarão a sua postura de segurança dramaticamente melhorada.

    Sabe onde estão as suas lacunas? Inscreva-se hoje para um avaliação gratuita da protecção da identidade de Silverfort para obter visibilidade completa no seu ambiente e descobrir quaisquer deficiências que precisem de ser corrigidas para que a sua organização possa qualificar-se para uma apólice de seguro cibernético.

    Compartilhar. Facebook Twitter LinkedIn E-mail WhatsApp
    Artigo AnteriorTendência ~ Como Tornar-se Arquitecto de TI
    Próximo Artigo Hackers Exploram Vulnerabilidades em Sunlogin para Implementar a Estrutura C2 da Fita

    Artigos relacionados

    Cibersegurança

    Hackers Criam Modos de Jogo Maliciosos de Dota 2 para Aceder Secretamente aos Jogadores' Sistemas

    Fevereiro 13, 20233 Minutos de Leitura
    Cibersegurança

    Hackers da Equipa Tonto Chinesa' Segunda Tentativa de Alvo Grupo de Empresas de Segurança Cibernética-IB Falhas

    Fevereiro 13, 20233 Minutos de Leitura
    Cibersegurança

    Surge uma nova variante do ESXiArgs Ransomware após o lançamento da ferramenta Decryptor pela CISA

    Fevereiro 11, 20234 Minutos de Leitura
    Adicionar Um Comentário

    Os comentários estão fechados.

    Demo
    Mais lidos

    Atores maliciosos obtêm acesso ao código-fonte do GitHub

    Fevereiro 2, 202317 Pontos de vista

    Hacker russo declara culpado de lavagem de dinheiro ligado ao Ryuk Ransomware

    Fevereiro 8, 20239 Pontos de vista

    CERT-UA Alerta Autoridades Estatais Ucranianas de Remcos Software-Fueled Cyber Attacks

    Fevereiro 8, 20239 Pontos de vista
    Siga-nos das redes socias
    • Facebook
    • Instagram
    • LinkedIn

    Subscreva

    Receba as últimas notícias do dia sobre tecnoliga atualizadas

    loader

    Email *

    Li e aceito a Política de Privacidade

    Demo
    Mais populares

    Atores maliciosos obtêm acesso ao código-fonte do GitHub

    Fevereiro 2, 202317 Pontos de vista

    Hacker russo declara culpado de lavagem de dinheiro ligado ao Ryuk Ransomware

    Fevereiro 8, 20239 Pontos de vista

    CERT-UA Alerta Autoridades Estatais Ucranianas de Remcos Software-Fueled Cyber Attacks

    Fevereiro 8, 20239 Pontos de vista
    Últimos adicionados

    80 Rapid-Fire Questions About Resident Evil 4 Remake

    Fevereiro 15, 2023

    Ilha Morta 2 está a ser lançada uma semana mais cedo

    Fevereiro 13, 2023

    Hackers Criam Modos de Jogo Maliciosos de Dota 2 para Aceder Secretamente aos Jogadores' Sistemas

    Fevereiro 13, 2023

    Subscreva

    Receba as últimas notícias do dia sobre tecnoliga atualizadas

    loader

    Email *

    Li e aceito a Política de Privacidade

    Facebook Instagram LinkedIn
    • Política de Privacidade
    • Política de Cookie
    © 2023 Tech Blog. Designed by Webarts.

    Digite acima e pressione Enter para a pesquisa. Pressione Esc 'cancelar'.