a) Ao ter o acesso privilegiado do backup comprometido, você corre o risco de:
• Ter dados sensíveis acessados ou recuperados em local não monitorado no restore, sem auditoria;
• Perder dados, que podem ser apagados ou sobrescrevidos a fim de danificar o meio de recuperação da empresa;
• Ter o backup sequestrado de modo legítimo, com a troca de senhas e da criptografia de acesso.Neque porro quisquam est, qui dolorem ipsum quia dolor sit amet, consectetur, adipisci velit, sed quia non numquam eius modi tempora incidunt ut labore et dolore magnam aliquam quaerat voluptatem. Ut enim ad minima veniam, quis nostrum exercitationem ullam corporis suscipit laboriosam, nisi ut aliquid ex ea commodi consequatur? Quis autem vel eum iure reprehenderit qui in ea voluptate velit esse quam nihil molestiae consequatur, vel illum qui dolorem eum fugiat quo voluptas nulla pariatur?
b) Ao comprometer as credenciais de administração do antivírus, sua empresa fica vulnerável a:
• Vírus e demais ameaças, a partir da adição do hash do malware na lista global de liberação;
• Sofrer com uma parada operacional grave como consequência da adição do hash de um arquivo não malicioso a uma lista de bloqueio global.
Nesse quesito, o primeiro ponto a se considerar é em que nível a organização conhece as suas vulnerabilidades e adota medidas para mitigá-las. Ou seja, para proporcionar uma segurança eficiente, não basta apenas implementar os acessos privilegiados, mas constantemente administrá-los no ambiente. Para isso, é importante realizar uma revisão periódica dos processos.
Afinal, se adotamos diversas medidas e camadas de proteção para os bens sensíveis, como o financeiro da empresa, por que não fazer o mesmo com as arquiteturas de TI?