LINKEDIN

Como uma ferramenta de Gestão de Identidade e Acesso pode apoiar na identificação de uma tentativa de invasão?

Uma ferramenta de Gestão de Identidade e Acesso (ou Identity and Access Management – IAM ) consulta informações de uma fonte de dados confiável de pessoal, geralmente o sistema de Recursos Humanos da empresa.

A partir desta etapa, a automação do ciclo de vida dos usuários acontece, realizando, dentre diversas operações, a criação de usuários e concessão de acessos e a desativação e revogação de usuários e acessos.

Todas as ações executadas são registradas na forma de logs no banco de dados da ferramenta e disponibilizadas sob a forma de relatórios de notificações.
As informações podem ser consultadas por operação, pessoa executora e dia e horário da execução.

Toda invasão tem um propósito e, para atingi-lo, o invasor precisará do privilégio necessário para alcançá-lo.

O NetAdmin IAM controla os acessos concedidos por ela e consegue identificar pelos seus logs quais privilégios foram atribuídos ou escalados diretamente, by-pass, no sistema alvo do ataque.

Além de notificar o evento, a ferramenta consegue reagir a uma concessão de privilégios em grupos ou perfis de forma indevida, removendo este tipo de concessão, desde que os elementos de acesso no sistema tenham sido previamente configurados para controle automático da ferramenta.

Precisa de apoio na redução dos riscos de segurança na TI?!
Entre em contato com quem entende do assunto!!

#netadminsoftware #netadmin #iam #ada #activedirectoryauditing #lgpd #segurancadainformacao #si #rastreamentodoactivedirectory #rastreabilidade #rastreamento #iamnetadmi #ad #software #empresas #conformidade #produtividade #gestão #rh #recursoshumanos #ti #management


WhatsApp