Como monitorar usuários administradores e proteger suas contas

Você já pensou na possibilidade de usuários com permissões de administrador deve ser controlado? Bem, não é uma possibilidade, mas um fato. Assim como devemos monitorar usuários "normais", também devemos monitorar os administradores. Eles têm várias permissões, incluindo acesso e manipulação de conjuntos de dados, que geralmente contêm informações confidenciais. Este guia mostrará quais são as melhores práticas para que você possa ter total visibilidade desses superusuários e se proteger de possíveis ataques "internos".

Usuários com permissão de administrador têm poder. Eles têm acesso total a todos os recursos de rede e suporte para resolver vários problemas de rede. Infelizmente, esse perfil de usuário não é bem visto por muitas pessoas dentro de uma organização. Existe até certo preconceito em relação às pessoas que trabalham na área de TI em geral.

Usuários Administradores do Monitor

É normal ouvir ou ler que eles espionam colaboradores, que a qualquer momento instalam vírus em seus computadores ou algo pior, pensam que qualquer problema que possa existir na rede ocorre porque eles pretendem fazê-lo. Quanta desconfiança pode haver com aqueles que trabalham em TI, incluindo aqueles que têm permissões de administrador? Não é impossível.

Hoje, neste artigo, vamos propor algumas ações para ter maior controle sobre os usuários que têm permissões de administrador. O principal objetivo disso é que eles estão nas mãos de quem realmente precisa. Além disso, isso ajudará a melhorar a reputação desses tipos de usuários em geral. A seguir, destacaremos os mais importantes.

Autenticação multi-fator

Esse método de autenticação é essencial para os usuários acessarem a rede com os recursos e privilégios necessários. Da mesma forma, é um aliado ao gerenciar recursos e privilégios de acesso que estejam em conformidade com os regulamentos internos, locais, nacionais e internacionais. Nunca devemos negligenciar o aspecto jurídico.

Contas de administrador, como os serviços do Office 365, não exigem licenças ou permissões adicionais. Portanto, em uma rede pequena, a existência de um único usuário administrador geralmente não é necessária, mas as funções de administrador podem ser atribuídas a vários usuários, ou seja, a todos aqueles que correspondem a essa organização pequena. Em suma, um nível adicional de segurança pode ser adicionado usando os serviços de Autenticação Multifator, como o Microsoft or Google autenticador.

Se você ainda não o conhece e gostaria de experimentar o autenticador do Google, acesse o atalho abaixo e tente o mais rápido possível:

Desenvolvedor: Google LLC
Preço: Grátis


No entanto, se os requisitos de segurança e conformidade exigirem, você poderá ter um único usuário administrador. Por sua vez, para maior proteção, esse método de autenticação pode ser implementado para garantir o acesso do referido administrador, não apenas em um, mas em vários dispositivos.

Autenticação multifator na Microsoft

Se a rede que você gerencia é governada por aplicativos e serviços da Microsoft, você deve saber que o uso da Autenticação Multifator já é obrigatório para todas as contas provenientes das organizações que são suas Parceiros . Sem dúvida, este é um ponto que você deve consultar ao contratar os serviços de uma empresa que comprova ser um parceiro da Microsoft.

Por outro lado, as configurações de segurança de várias funções nas contas de usuário em Azure Active Directory foram atualizados e a novidade é que eles devem usar esse método de autenticação. No entanto, isso se aplica às seguintes funções de administrador:

  • Global
  • SharePoint
  • Exchange
  • Acesso condicional
  • De segurança
  • HelpDesk
  • Faturação
  • De usuários
  • Autenticação

Portanto, Legado- as autenticações de tipo foram bloqueadas. Ou seja, aqueles que vêm de clientes que não usam nenhum método de autenticação moderno, como clientes do Office 2010 para versões anteriores. Além disso, envolve aqueles clientes que usam protocolos antigos para se comunicar, como email (SMTP, POP3 e IMAP).

Infelizmente, embora essas autenticações legadas tenham a adição da autenticação multifator, esses clientes "desatualizados" são vulneráveis ​​a ataques. Desde o momento em que o cibercriminoso consegue violar qualquer um dos protocolos antigos ou aplicativos herdados, a adição do Multifator não é mais útil. É como se não existisse desde o começo.

Minimize o risco de compartilhar o acesso

Qualquer acesso com permissões de administrador ou permissões globais de administrador deve ser monitorado de perto. Portanto, seu escopo e recursos devem estar em conformidade estrita com o escopo definido originalmente. No entanto, um determinado usuário administrador não deve ter limitações exageradas em relação aos recursos que pode consumir. Além das informações e processos aos quais você pode ter acesso.

Uma boa prática para usuários administrativos é o uso de Estações de trabalho com acesso privilegiado . Eles fornecem um sistema operacional dedicado à execução de tarefas com um alto nível de sensibilidade. Consequentemente, possui um alto nível de proteção contra ataques cibernéticos da Internet e ameaças à segurança em geral. A vantagem de usar esse tipo de estação de trabalho é que ela permite a separação eficiente de tarefas altamente críticas e sensíveis dos dispositivos tradicionais.

Por outro lado, é altamente recomendável limitar o número de usuários com permissões de administrador. O limite de quantidade recomendado é Contas 5 , dependendo do tamanho e dos requisitos da rede. Portanto, a possibilidade de criar contas com permissões de subadministrador pode ser considerado, que pode ser distribuído pelas principais áreas da organização. Dessa forma, cada usuário subadministrador pode ter controle completo apenas sobre o que corresponde à sua área.

Estabelecer contas de emergência

Outra medida recomendada a ser aplicada é a criação de contas de emergência no caso de Azul Serviços (Active Directory do Azure) e / ou Office 365 são usados . Essas contas não precisam ter a autenticação multifator configurada. Se algo acontecer com as contas "oficiais" que possuem esse método de autenticação, você poderá recuperar o acesso a esses serviços por meio dessa conta de emergência.

Por outro lado, você pode criar uma conta de administrador que não possua Autenticação Multifator e que também seja excluída de qualquer política. A senha que você configura deve ser bastante longa. Para monitorar e ter visibilidade se essa conta foi usada, compartilhamos por meio deste link um excelente tutorial sobre YouTube que demonstrará passo a passo como você deve fazê-lo.

O vídeo que compartilhamos está em inglês, mas já o vimos na íntegra e é possível optar pela tradução automática das legendas para o espanhol, se necessário. Da mesma forma, este passo a passo é bastante direto e o principal pré-requisito é que você tenha um Conta Premium do Azure Active Directory . Caso não o possua, é possível acessar uma avaliação gratuita por 30 dias e, dessa forma, você poderá testar o monitoramento de contas de emergência.