Varonis debuts trailblazing features for securing Salesforce. Learn More

Apresentamos a automação de privilégios mínimos para Microsoft 365, Google Drive e Box

Saiba Mais

Maneiras de proteger o Active Directory

Manter um monitoramento ativo e compreender o AD é vital para proteger a empresa contra violações de dados
Emilia Bertolli
3 minuto de leitura
Publicado 24 de Outubro de 2019
Ultima atualização 11 de Fevereiro de 2022

O Active Directory (AD) é o servidor de diretório da Microsoft, software que une servidores, estações de trabalho, componentes de rede e usuários.  Por isso, a maneira mais rápida de invadir uma rede é por intermédio do dele,  afinal, para acessar qualquer servidor é preciso pedir autorização ao AD. 

Mantê-lo em segurança é a chave para evitar ataques de movimento lateral e roubo de credenciais. Entretanto, seu gerenciamento ainda é um desafio para muitas empresas que muitas vezes negligencia seu monitoramento. 

Dicas de segurança 

O AD ainda é uma parte poderosa da maioria das redes corporativas, mesmo com a tendência de migração de serviços e aplicativos para a nuvem. Ele ainda é onipresente em implantações de rede local e também está se expandindo para a nuvem devido sua integração com o Microsoft Azure, Google Cloud, Amazon AWS e outras instâncias de nuvem pública.

Algumas práticas ajudam a manter a segurança e para uma implantação segura do AD: 

Privilégios 

O AD lida com  milhares de contas, mas apenas algumas são alvo de ataques: as com maior privilégio. Normalmente são contas de administrador, contas que não devem ser usadas para fazer logon regularmente. A conta de privilégios de administrador deve ser usada apenas para tarefas específicas e que exigem privilégios mais altos.

Em todas as contas, um modelo de “menos privilégios” é a melhor prática. Todas as contas de usuários devem vir apenas com os privilégios necessários para ele realizar seu trabalho. E toda vez que o usuário mudar de posição, ou até uma vez por ano, esses privilégios devem ser revistos. 

Executando o LAPS 

O Local Administrator Password Solution (LAPS) é uma ferramenta do AD que cria e gerencia senhas de cada estação de trabalho. O LAPS garante que essa senha seja exclusiva, limitando danos causados pelo comprometimento da estação.

Controladores de domínio 

São os servidores em que bancos de dados reais dos diretórios são armazenados. Um controlador comprometido pode abrir toda a rede para ataques. A Microsoft sugere que os controladores de domínio sejam acessíveis apenas por máquinas locais. Isso pode dificultar a solução de problemas, mas evita acessos indevidos.

Atualização de senhas 

Talvez o mais simples a ser feito, mas também o mais negligenciado. Então, é necessário ensinar os usuários a criar senhas simples para serem decoradas, mas complexas para serem quebradas. Usar frases secretas é uma prática recomendada.

Monitoramento constante 

É importante que a equipe de TI conheça a rede completamente e a monitore constantemente. Mas o que deve ser monitorado?

Os sistemas devem ser monitorados quanto ao seu estado de aplicação de patches e atualizações. Contas de usuários devem ser monitoradas em relação ao número de tentativas de logins. A rede deve ser monitorada em relação ao tráfego considerado incomum. Entender o que é normal e o que não é na rede, ajuda a evitar problemas. 

Como a Varonis pode ajudar?

O Varonis Active Directory reúne e armazena logs de eventos de segurança dos Controladores de Dominio (DC); analisa esses dados em contexto com as atividades dos usuários e mostra uma imagem do comportamento do usuário, considerando um comportamento normal e anormal. Em caso de atividades suspeitas, dispara um alerta para que as equipes de segurança possam agir e investigar o incidente. 

Ao analisar padrões de comportamento do usuário ao longo do tempo e comparar com padrões de comportamento conhecidos, o Varonis Active Directory consegue detectar roubo de credenciais, detectando um comportamento anormal de acesso – por exemplo, várias tentativas de fazer login com nomes de usuários e senhas inválidos no mesmo dispositivo – permitindo seu bloqueio proativamente. 

A Varonis também varre continuamente os Serviços de Diretórios para analisar se um possível invasor está utilizado uma conta de usuário para explorar os dados da empresa em vários dispositivos. Mesmo que os invasores tiverem acesso à rede, a Varonis consegue detectar as tentativas de elevar o acesso – também conhecido como escalonamento de privilégios. Para isso, categoriza usuários e grupos em quatro níveis: privilegiado, serviço, executivo e usuário; e monitora qualquer tentativa de alteração feita fora do controle de alterações, o que pode evidenciar uma escalada de privilégios em um ataque cibernético. 

Mas, supondo que o invasor tenha chegado mais longe sem ser detectado, a solução permite detectar movimentos laterais pela rede. Identificando e monitorando os dados sensíveis, a Varonis consegue identificar onde estão esses dados e categoriza cada conta do AD para tomar decisões baseadas na atividade atual do usuário. Sempre que há um novo acesso ao servidor, ele gera um novo evento de login, que pode ser analisado e, caso seja detectada alguma anormalidade, a área de segurança é alertada. 

A compreensão do Active Directory é vital para proteger a empresa contra violações de dados, e o monitoramento ativo do AD pode ser a diferença entre uma tentativa e o roubo de dados. Fale com um dos nossos especialistas e solicite um teste gratuito dos nossos serviços. 

What you should do now

Below are three ways we can help you begin your journey to reducing data risk at your company:

  1. Schedule a demo session with us, where we can show you around, answer your questions, and help you see if Varonis is right for you.
  2. Download our free report and learn the risks associated with SaaS data exposure.
  3. Share this blog post with someone you know who'd enjoy reading it. Share it with them via email, LinkedIn, Reddit, or Facebook.
Try Varonis free.
Get a detailed data risk report based on your company’s data.
Deploys in minutes.
Keep reading
por-trás-do-rebranding-da-varonis
Por trás do rebranding da Varonis
Descubra a estratégia por trás do rebranding da Varonis, que envolveu uma transição completa para um arquétipo de herói e a introdução do Protector 22814.
o-que-é-uma-avaliação-de-risco-de-dados-e-por-que-você-deve-fazer
O que é uma avaliação de risco de dados e por que você deve fazer
A avaliação de risco dados é essencial para saber onde os dados estão armazenados, quem os utiliza e se estão em segurança 
ameaças-internas:-3-maneiras-pelas-quais-a-varonis-ajuda-você
Ameaças internas: 3 maneiras pelas quais a Varonis ajuda você
Ameaças internas são difíceis de combater por que os insiders podem navegar em dados confidenciais sem serem detectados 
guia-de-migração-de-dados:-sucesso-estratégico-e-práticas-recomendadas
Guia de migração de dados: sucesso estratégico e práticas recomendadas
A migração de dados precisa de um projeto robusto para evitar o impacto nos negócios e com o orçamento