Como proteger sua organização com o Active Directory


Como proteger sua organização com o Active Directory
Quando você faz login na rede corporativa, ele fornece acesso se identificar que o ID do usuário e a senha estão corretos. E, uma vez dentro, você tem permissão para acessar alguns dos aplicativos. Todos terão acesso ao aplicativo de atendimento / afastamento, os de um determinado departamento terão acesso ao que precisam para realizar seu trabalho, mas não estarão acessíveis a outros departamentos. E apenas alguns poucos, como os CXOs, terão acesso, digamos, aos números gerais de receita e lucro.

Todo esse processo de autenticação e autorização é gerenciado pelo que é chamado de Active Directory. E desempenha um papel central na garantia da segurança. Esse foi o assunto do Webinar Times Techies na semana passada. Vivin Sathyan, evangelista técnica sênior da ManageEngine, o braço da Zoho Corp que fornece soluções corporativas de gerenciamento de TI, disse que o Active Directory também permite a administração centralizada. “Os administradores de TI podem monitorar e gerenciar todo o sistema centralmente, em vez de ter que acessar cada sistema individual”, disse ele. Em organizações com centenas de pessoas, seria impossível ir até cada dispositivo para configurar.


Rahul Sasi, fundador e presidente da cíber segurança e a empresa de inteligência de máquina CloudSEK, disseram que os hackers em todo o mundo tendem a ter sucesso principalmente por causa de sistemas sem patch. O fornecedor pode ter fornecido um patch para um bug, mas a organização não se preocupou em atualizar o sistema, provavelmente porque envolveu o processo doloroso de um funcionário de TI ir a cada dispositivo e atualizá-los. “Com um sistema semelhante ao Active Directory, você pode gerenciar tudo isso de forma centralizada. Essa é a maneira mais fácil de obter segurança cibernética ”, disse ele.

Um nível extra de segurança que você pode usar é a autenticação multifator – como uma OTP. E Sasi recomendou que você o usasse até mesmo para seus e-mails e Whatsapp.

Sathyan disse que o administrador de TI deve implementar alertas baseados em aprendizado de máquina. “Temos esse conceito chamado UEBA – análise do comportamento do usuário e da entidade. A maioria dos fornecedores agora adota isso. Ele entende o comportamento do seu usuário. E quando há um desvio desse comportamento, ele sinaliza o desvio. É impossível rastreá-los manualmente ”, disse ele.

O desvio pode ser um login fora do seu horário normal de trabalho ou de um local que não seja o seu normal. “Apenas um algoritmo, apenas AI / ML será capaz de percorrer seus logs e correlacionar esses logs – logs de bancos de dados, aplicativos, firewalls, anti-spam. É tudo uma questão de definir os alarmes nos lugares certos e conectar os pontos. E se for feito rapidamente, você pode parar os ataques ”, disse Sathyan.

pVivin Sathyan Evangelista Técnico Sênior ManageEnginep

Vivin Sathyan, evangelista técnica sênior, ManageEngine


Existem vários pontos que podem estar comprometidos, como navegador, servidor DNS. O administrador de TI deve definir alarmes nesses locais. Se um desses alarmes disparar, você sabe a direção exata a ser executada para consertar isso. AI / ML é essencial neste processo de monitoramento.

pRahul Sasi Fundador amp Presidente CloudSEKp

Rahul Sasi, fundador e presidente, CloudSEK


A maioria dos PCs terá malware. Eles procurarão seu nome de usuário e senha do banco, as OTPs que você recebe. Ou eles vão minerar criptografia. Não coloque informações pessoais no disco rígido local do seu PC ou telefone. Coloque-o em um provedor de nuvem confiável.

o FacebookTwitterLinkedin




Source link

Deixe um comentário

O seu endereço de e-mail não será publicado.