BeyondTrust
  • Produtos
    Privileged Password Management
    Descubra, gerencie, audite e monitore contas privilegiadas
    Password Safe DevOps Secrets Safe
    Endpoint Privilege Management
    Gerencie privilégios nos endpoints em ambientes Windows, Mac, Linux e Unix
    Windows and Mac Unix and Linux Active Directory Bridge
    Secure Remote Access
    Gerencie e proteja acesso remoto a centrais de atendimento e fornecedores
    Remote Support Privileged Remote Access
    Use Cases and Industries
    Todos os produtos
  • Recursos

    Universal Privilege Management

    Nossa abordagem inovadora Universal Privilege Management protege usuários, ativos e sessões em toda a empresa

    Assista ao vídeo

    Aprenda

    Estudos de casos
    Comparações com a concorrência
    Datasheets
    Glossário
    Demo de produtos
    Whitepapers

    Participe

    Eventos
    Go Beyond
    Capacitaçâo
    Webinars

    Suporte

    Changelog
    Serviços Profissionais
    Documentação Técnica
  • Blog
  • Parceiros
  • Fale conosco
  • Suporte
  • Serviços profissionais
  • Capacitaçâo
  • Eventos
  • Empresa

Rotação versus reutilização de senhas: uma é melhor prática; a outra, tabu

fevereiro 19, 2019

Nas últimas décadas, aprendemos algumas lições muito árduas sobre reciclagem. Ter tudo “descartável” não é bom para o meio ambiente, nem para a economia. Todos nós precisamos aprender a reciclar, reutilizar, reaproveitar e descartar corretamente quaisquer materiais.

A palavra crítica no parágrafo anterior é "materiais". Isso porque alguns itens não materiais nunca deveriam ser reaproveitados, especialmente quando se trata de segurança cibernética. Por exemplo, se você reutiliza senhas e contas, provavelmente poderá correr riscos desnecessários e ameaças imprevistas.

Rodízio versus reutilização de senhas

Se você acha que o termo "reutilizador de segurança cibernética" é um slogan fabricado, está parcialmente correto. No entanto, itens não materiais, como senhas, têm um custo para serem reutilizadas.

Embora o rodízio ou rotação de senhas seja uma prática de segurança recomendada para credenciais privilegiadas quando executada com senhas exclusivas, a reutilização de senhas dá espaço para um risco quantificável e é um tabu de segurança.

A escolha de senhas exclusivas, nunca usadas antes, fornece segurança muito maior e só tem custo associado a tempo, às ferramentas e aos processos para alterá-las. Mesmo que você use uma determinada senha uma só vez, (OTPs), não há nada “descartável”. As senhas (e contas) devem ser únicas sempre que forem rotacionadas / alteradas.

Então, por que estou fazendo disso o ponto focal de um blog? No reino da tecnologia da informação e da segurança cibernética, reutilizamos o tempo todo. Reutilizamos hardware, licenças de software, bem como itens frequentemente negligenciados, como armazenamento de dados e espaço em disco. Este reaproveitamento é feito em nome da eficiência e da relação custo/benefício. Outros itens, como acabamos de abordar, nunca deveriam ser reciclados.

No entanto, o problema real que a maioria das organizações enfrenta é como evitar o reaproveitamento de senhas e contas e mantê-las únicas sempre que forem alteradas.

Eliminando o Reaproveitamento de Senha e Aplicando Melhores Práticas de Segurança

É aqui que entra o BeyondTrust Password Safe, cuja função é gerenciar contas privilegiadas e senhas. Isso significa que o nome, a senha e o uso de uma conta são todos regidos por uma solução automatizada e altamente escalonável, que pode ser registrada / retirada e documentada para uso em todas as sessões. Além disso, as senhas podem ser rotacionadas automaticamente, de modo que a reciclagem de senhas nunca ocorra e todos os sistemas, contas e recursos tenham uma senha exclusiva. Esse procedimento protege contra ataques de reutilização de senha, impede a movimentação lateral e condensa de forma dramática a superfície de ameaça da sua organização.

Por fim, o Password Safe possui ferramentas de gerenciamento de sessões para registrar sessões RDP e SSH interativamente quando essas contas são usadas. Esse recurso permite determinar se a conta e as senhas foram usadas adequadamente, fornecendo um benefício mensurável para atender aos padrões de auditoria e conformidade.

Os conceitos de reciclagem no mundo material ajudam a melhorar a sustentabilidade em todo o nosso planeta. A reutilização da tecnologia de segurança pode ser econômica, desde que possamos garantir que as ameaças do uso anterior sejam mitigadas. A reciclagem de senhas e contas, no entanto, nunca deve ocorrer e a BeyondTrust pode ajudar a garantir que você não sucumba ao lado obscuro das práticas de reciclagem de segurança cibernética.

Saiba mais sobre o BeyondTrust Password Safe.

Photograph of Morey J. Haber

Morey J. Haber, Chief Technology Officer, BeyondTrust

With more than 20 years of IT industry experience and author of Privileged Attack Vectors, Mr. Haber joined BeyondTrust in 2012 as a part of the eEye Digital Security acquisition. He currently oversees BeyondTrust technology for both vulnerability and privileged access management solutions. In 2004, Mr. Haber joined eEye as the Director of Security Engineering and was responsible for strategic business discussions and vulnerability management architectures in Fortune 500 clients. Prior to eEye, he was a Development Manager for Computer Associates, Inc. (CA), responsible for new product beta cycles and named customer accounts. Mr. Haber began his career as a Reliability and Maintainability Engineer for a government contractor building flight and training simulators. He earned a Bachelors of Science in Electrical Engineering from the State University of New York at Stony Brook.

Fique atualizado

Acesse as novidades, ideias e táticas mais recentes da BeyondTrust. Você pode cancelar o registro a qualquer momento.

Concordo em receber comunicações sobre os produtos da BeyondTrust conforme está detalhado na Política de privacidade de BeyondTrust,e posso gerenciar minhas preferências ou retirar meu consentimento a qualquer momento.

Up next

From 12 fevereiro, 2019:
Em conformidade com Risk Management in Technology (RMIT)
From 22 fevereiro, 2019:
Gerencie estes 3 riscos de segurança para manter a sua força de trabalho remota segura e produtiva

You May Also Be Interested In:

Webcasts

Expandindo o Universo de Privilégios: A importância do PAM na Nuvem

Whitepapers

Os 5 Principais Problemas de Acesso Remoto

Whitepapers

Controle de Sistemas Industriais com BeyondTrust

BeyondTrust Logo
  • Facebook
  • Twitter
  • LinkedIn

Fique atualizado

Concordo em receber comunicações sobre os produtos da BeyondTrust conforme está detalhado na Política de privacidade de BeyondTrust,e posso gerenciar minhas preferências ou retirar meu consentimento a qualquer momento.

Suporte ao cliente
Entre em contato com vendas

Produtos

  • Endpoint Privilege Management
  • Password Management
  • Privileged Remote Access
  • Remote Support

Recursos

  • Blog
  • Estudos de casos
  • Comparações com a concorrência
  • Datasheets
  • Glossário
  • Vídeos
  • Webcasts
  • Whitepapers

Sobre

  • Empresa
  • Carreiras
  • Fale conosco
  • Eventos
  • Equipe de liderança
  • Parceiros
  • Imprensa

Idiomas

  • English
  • alemão
  • francês
  • espanhol
  • coreano
  • português
  • japonês
  • Privacidade
  • Security
  • Gerenciar configurações de cookies
  • WEEE Compliance

Copyright © 1999 — 2020 BeyondTrust Corporation. All rights reserved. Other trademarks identified on this page are owned by their respective owners.