Nas últimas décadas, aprendemos algumas lições muito árduas sobre reciclagem. Ter tudo “descartável” não é bom para o meio ambiente, nem para a economia. Todos nós precisamos aprender a reciclar, reutilizar, reaproveitar e descartar corretamente quaisquer materiais.
A palavra crítica no parágrafo anterior é "materiais". Isso porque alguns itens não materiais nunca deveriam ser reaproveitados, especialmente quando se trata de segurança cibernética. Por exemplo, se você reutiliza senhas e contas, provavelmente poderá correr riscos desnecessários e ameaças imprevistas.
Rodízio versus reutilização de senhas
Se você acha que o termo "reutilizador de segurança cibernética" é um slogan fabricado, está parcialmente correto. No entanto, itens não materiais, como senhas, têm um custo para serem reutilizadas.
Embora o rodízio ou rotação de senhas seja uma prática de segurança recomendada para credenciais privilegiadas quando executada com senhas exclusivas, a reutilização de senhas dá espaço para um risco quantificável e é um tabu de segurança.
A escolha de senhas exclusivas, nunca usadas antes, fornece segurança muito maior e só tem custo associado a tempo, às ferramentas e aos processos para alterá-las. Mesmo que você use uma determinada senha uma só vez, (OTPs), não há nada “descartável”. As senhas (e contas) devem ser únicas sempre que forem rotacionadas / alteradas.
Então, por que estou fazendo disso o ponto focal de um blog? No reino da tecnologia da informação e da segurança cibernética, reutilizamos o tempo todo. Reutilizamos hardware, licenças de software, bem como itens frequentemente negligenciados, como armazenamento de dados e espaço em disco. Este reaproveitamento é feito em nome da eficiência e da relação custo/benefício. Outros itens, como acabamos de abordar, nunca deveriam ser reciclados.
No entanto, o problema real que a maioria das organizações enfrenta é como evitar o reaproveitamento de senhas e contas e mantê-las únicas sempre que forem alteradas.
Eliminando o Reaproveitamento de Senha e Aplicando Melhores Práticas de Segurança
É aqui que entra o BeyondTrust Password Safe, cuja função é gerenciar contas privilegiadas e senhas. Isso significa que o nome, a senha e o uso de uma conta são todos regidos por uma solução automatizada e altamente escalonável, que pode ser registrada / retirada e documentada para uso em todas as sessões. Além disso, as senhas podem ser rotacionadas automaticamente, de modo que a reciclagem de senhas nunca ocorra e todos os sistemas, contas e recursos tenham uma senha exclusiva. Esse procedimento protege contra ataques de reutilização de senha, impede a movimentação lateral e condensa de forma dramática a superfície de ameaça da sua organização.
Por fim, o Password Safe possui ferramentas de gerenciamento de sessões para registrar sessões RDP e SSH interativamente quando essas contas são usadas. Esse recurso permite determinar se a conta e as senhas foram usadas adequadamente, fornecendo um benefício mensurável para atender aos padrões de auditoria e conformidade.
Os conceitos de reciclagem no mundo material ajudam a melhorar a sustentabilidade em todo o nosso planeta. A reutilização da tecnologia de segurança pode ser econômica, desde que possamos garantir que as ameaças do uso anterior sejam mitigadas. A reciclagem de senhas e contas, no entanto, nunca deve ocorrer e a BeyondTrust pode ajudar a garantir que você não sucumba ao lado obscuro das práticas de reciclagem de segurança cibernética.
Saiba mais sobre o BeyondTrust Password Safe.

Morey J. Haber, Chief Technology Officer, BeyondTrust
With more than 20 years of IT industry experience and author of Privileged Attack Vectors, Mr. Haber joined BeyondTrust in 2012 as a part of the eEye Digital Security acquisition. He currently oversees BeyondTrust technology for both vulnerability and privileged access management solutions. In 2004, Mr. Haber joined eEye as the Director of Security Engineering and was responsible for strategic business discussions and vulnerability management architectures in Fortune 500 clients. Prior to eEye, he was a Development Manager for Computer Associates, Inc. (CA), responsible for new product beta cycles and named customer accounts. Mr. Haber began his career as a Reliability and Maintainability Engineer for a government contractor building flight and training simulators. He earned a Bachelors of Science in Electrical Engineering from the State University of New York at Stony Brook.