E A G L E I N F O R M A T I O N S E C U R I T Y M A N A N G E R

Carregando

dados privilegiados

Um dos maiores riscos de TI enfrentados pelos empregadores são pessoas não autorizadas acessando seus dados – e essas pessoas podem ser figuras familiares. Seus funcionários atuais podem estar olhando para bancos de dados ou contas que devem ser proibidos para eles, ou ex-funcionários que nunca tiveram suas credenciais de login completamente desabilitadas podem espionar seus dados.

É mais comum do que você imagina. Uma pesquisa realizada pela HfS Research e Accenture descobriu que 69% das empresas sofreram roubo de dados privilegiados nos últimos 12 meses, em comparação com 57% sofreram roubo de dados de fontes externas.

Então, como você pode garantir que apenas as pessoas certas possam acessar seus sistemas e contas-chave? Uma solução inteligente é o gerenciamento de diretório ativo.

O básico

O gerenciamento de diretório ativo garante que apenas usuários e dispositivos validados possam ser autenticados para acessar os vários sistemas da sua empresa. Ele estabelece e aplica políticas de segurança, como o uso de senhas para proteger determinadas contas comerciais, permitindo apenas o acesso a dispositivos e usuários pré-aprovados.

Aqui está um exemplo básico de como funciona: Quando alguém faz login em um computador que faz parte da sua rede, o sistema determina se as credenciais de logon são as de um administrador de sistema, funcionário ou convidado. Regras e restrições predefinidas são então aplicadas, concedendo a essa pessoa o nível de acesso predeterminado.

Essencialmente, permite que você decida quanto acesso cada usuário final deve ter e impede que indivíduos (funcionários ou visitantes) visualizem qualquer informação que não deveriam. Se você segmentar sua rede Wi-Fi para impedir que convidados e outras pessoas espionem sua atividade comercial interna – como deveria -, o gerenciamento de diretório ativo permitirá que você designe quais dispositivos são permitidos no Wi-Fi exclusivo de seus funcionários e quais devem ser relegados à rede de convidados.

Incluído em todos os pacotes de TI como serviço gerenciado da Eagle , o gerenciamento de diretório ativo ajuda a otimizar a administração do usuário, oferecendo à sua empresa:

  • Conveniência. Você pode fornecer e remover rapidamente o acesso a vários sistemas e contas de negócios. Se um funcionário sair, você poderá desabilitar o acesso com facilidade e eficiência.
  • Segurança. Ele oferece controle significativo sobre o acesso aos sistemas e dados da sua empresa, reduzindo bastante as chances de pessoas não autorizadas poderem espionar ou roubar informações.
  • Conformidade. Ele pode ajudá-lo a cumprir as regras de privacidade do consumidor e os regulamentos de proteção de dados em seu setor, bloqueando dados de funcionários e outras pessoas que não devem ter acesso. Se você for auditado, o uso do gerenciamento de diretório ativo pode ajudar a mostrar que você tomou medidas concretas para proteger seus dados.

Por que as pequenas e médias empresas precisam

As pequenas e médias empresas são particularmente vulneráveis ​​ao roubo de dados privilegiados porque geralmente não possuem os controles internos e os protocolos de segurança cibernética de grandes empresas. Isso torna o gerenciamento do diretório ativo ainda mais valioso.

Converse com um de nossos especialistas para obter auxílio.

 

What do you want to do ?

New mail

Deixe um comentário

Este site utiliza o Akismet para reduzir spam. Saiba como seus dados em comentários são processados.