Saiba como gerenciar as permissões no ambiente

Configurar o compartilhamento de arquivos de rede é uma daquelas práticas que todo administrador de TI sabe e tem implementado como parte de seu trabalho diário. Os mecanismos básicos não mudaram dramaticamente desde o Windows Server 2003 e são relativamente simples. No entanto, depois de configurar o compartilhamento de recursos e as permissões individuais NTFS de cada arquivo, os administradores às vezes perdem a noção de como lidar com os pedidos diários de permissão.

Como as permissões são adicionadas às pastas, o resultado é que são definidas de maneira muito vaga, para o deleite de hackers e ladrões de dados internos. A razão principal é que os administradores e a TI geralmente não estão equipados para manter o rastreamento das funções atuais dos funcionários.

Isso não acontece por falta de compromisso da TI, mas porque é difícil visualizar e compreender o mapeamento entre usuários e suas permissões de arquivo. É resultado de complexas hierarquias de permissão que dificultam a solução para a equipe de TI sem a ajuda de um software de automação.

Segue uma estratégia de quatro etapas que vai facilitar o gerenciamento de compartilhamento de arquivos e permissões de pastas para os administradores de TI.

  1. Modelo binário para permissões e compartilhamento

Em vez de trabalhar em uma base ad-hoc, é importante para administradores ter uma política essencial – quanto mais simples, melhor. As permissões de pasta devem ter três estados: permissões inerentes, permissões herdadas e permissões de desvio.

 

  1. Os proprietários dos dados são os verdadeiros guardiões do acesso

A TI deve iniciar um processo de revisão do direito inicial com os donos dos dados. Isso envolve rever quem atualmente tem acesso a uma pasta e decidir quem deve ser removido do grupo.

 

  1. Sempre monitore

As pastas compartilhadas devem sempre ser monitoradas. Por quê? Tornar um recurso disponível na rede é uma ótima maneira de impulsionar a colaboração entre funcionários, mas com isso também vem responsabilidades de segurança.  Como a violação de dados tornou-se um problema comum, a equipe de TI deve analisar a atividade de arquivos de rede para identificar sinais de invasão por hackers externos ou malwares.

 

  1. Não esqueça a retenção

A TI não pode esquecer de aplicar uma boa política de retenção de dados locais. Essa não é apenas uma questão de espaço em disco, mas remover e arquivar dados antigos implica na segurança dos dados.

 

O compartilhamento de arquivos na rede é um serviço essencial em qualquer empresa e o ponto de partida para a implementação de soluções colaborativas. No entanto, conteúdo compartilhado também vem com a sua sobrecarga administrativa e de segurança. Mesmo nas políticas mais simples, a complexidade para gerenciar direitos de acesso a pastas para mais que poucos usuários requer automação, para garantir que essas políticas sejam executadas de modo eficaz.

Com Varonis