Como proteger sua organização com o Active Directory
Todo esse processo de autenticação e autorização é gerenciado pelo que é chamado de Active Directory. E desempenha um papel central na garantia da segurança. Esse foi o assunto do Webinar Times Techies na semana passada. Vivin Sathyan, evangelista técnica sênior da ManageEngine, o braço da Zoho Corp que fornece soluções corporativas de gerenciamento de TI, disse que o Active Directory também permite a administração centralizada. “Os administradores de TI podem monitorar e gerenciar todo o sistema centralmente, em vez de ter que acessar cada sistema individual”, disse ele. Em organizações com centenas de pessoas, seria impossível ir até cada dispositivo para configurar.
Rahul Sasi, fundador e presidente da cíber segurança e a empresa de inteligência de máquina CloudSEK, disseram que os hackers em todo o mundo tendem a ter sucesso principalmente por causa de sistemas sem patch. O fornecedor pode ter fornecido um patch para um bug, mas a organização não se preocupou em atualizar o sistema, provavelmente porque envolveu o processo doloroso de um funcionário de TI ir a cada dispositivo e atualizá-los. “Com um sistema semelhante ao Active Directory, você pode gerenciar tudo isso de forma centralizada. Essa é a maneira mais fácil de obter segurança cibernética ”, disse ele.
Um nível extra de segurança que você pode usar é a autenticação multifator – como uma OTP. E Sasi recomendou que você o usasse até mesmo para seus e-mails e Whatsapp.
Sathyan disse que o administrador de TI deve implementar alertas baseados em aprendizado de máquina. “Temos esse conceito chamado UEBA – análise do comportamento do usuário e da entidade. A maioria dos fornecedores agora adota isso. Ele entende o comportamento do seu usuário. E quando há um desvio desse comportamento, ele sinaliza o desvio. É impossível rastreá-los manualmente ”, disse ele.
O desvio pode ser um login fora do seu horário normal de trabalho ou de um local que não seja o seu normal. “Apenas um algoritmo, apenas AI / ML será capaz de percorrer seus logs e correlacionar esses logs – logs de bancos de dados, aplicativos, firewalls, anti-spam. É tudo uma questão de definir os alarmes nos lugares certos e conectar os pontos. E se for feito rapidamente, você pode parar os ataques ”, disse Sathyan.
Vivin Sathyan, evangelista técnica sênior, ManageEngine
Rahul Sasi, fundador e presidente, CloudSEK
o FacebookTwitterLinkedin
Source link