Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

A maldição do local admin - 10o Workshop SegInfo - Apresentação

3,104 views

Published on

Carol Bozza – Account Executive (CyberArk) - Palestra: A maldição do local admin

Published in: Technology
  • DOWNLOAD THAT BOOKS INTO AVAILABLE FORMAT (2019 Update) ......................................................................................................................... ......................................................................................................................... Download Full PDF EBOOK here { http://bit.ly/2m77EgH } ......................................................................................................................... Download Full EPUB Ebook here { http://bit.ly/2m77EgH } ......................................................................................................................... Download Full doc Ebook here { http://bit.ly/2m77EgH } ......................................................................................................................... Download PDF EBOOK here { http://bit.ly/2m77EgH } ......................................................................................................................... Download EPUB Ebook here { http://bit.ly/2m77EgH } ......................................................................................................................... Download doc Ebook here { http://bit.ly/2m77EgH } ......................................................................................................................... ......................................................................................................................... ................................................................................................................................... eBook is an electronic version of a traditional print book that can be read by using a personal computer or by using an eBook reader. (An eBook reader can be a software application for use on a computer such as Microsoft's free Reader application, or a book-sized computer that is used solely as a reading device such as Nuvomedia's Rocket eBook.) Users can purchase an eBook on diskette or CD, but the most popular method of getting an eBook is to purchase a downloadable file of the eBook (or other reading material) from a Web site (such as Barnes and Noble) to be read from the user's computer or reading device. Generally, an eBook can be downloaded in five minutes or less ......................................................................................................................... .............. Browse by Genre Available eBooks .............................................................................................................................. Art, Biography, Business, Chick Lit, Children's, Christian, Classics, Comics, Contemporary, Cookbooks, Manga, Memoir, Music, Mystery, Non Fiction, Paranormal, Philosophy, Poetry, Psychology, Religion, Romance, Science, Science Fiction, Self Help, Suspense, Spirituality, Sports, Thriller, Travel, Young Adult, Crime, Ebooks, Fantasy, Fiction, Graphic Novels, Historical Fiction, History, Horror, Humor And Comedy, ......................................................................................................................... ......................................................................................................................... .....BEST SELLER FOR EBOOK RECOMMEND............................................................. ......................................................................................................................... Blowout: Corrupted Democracy, Rogue State Russia, and the Richest, Most Destructive Industry on Earth,-- The Ride of a Lifetime: Lessons Learned from 15 Years as CEO of the Walt Disney Company,-- Call Sign Chaos: Learning to Lead,-- StrengthsFinder 2.0,-- Stillness Is the Key,-- She Said: Breaking the Sexual Harassment Story That Helped Ignite a Movement,-- Atomic Habits: An Easy & Proven Way to Build Good Habits & Break Bad Ones,-- Everything Is Figureoutable,-- What It Takes: Lessons in the Pursuit of Excellence,-- Rich Dad Poor Dad: What the Rich Teach Their Kids About Money That the Poor and Middle Class Do Not!,-- The Total Money Makeover: Classic Edition: A Proven Plan for Financial Fitness,-- Shut Up and Listen!: Hard Business Truths that Will Help You Succeed, ......................................................................................................................... .........................................................................................................................
       Reply 
    Are you sure you want to  Yes  No
    Your message goes here
  • Be the first to like this

A maldição do local admin - 10o Workshop SegInfo - Apresentação

  1. 1. A MALDIÇÃO DO LOCAL ADMIN A MALDIÇÃO DO LOCAL ADMIN
  2. 2. A MALDIÇÃO DO LOCAL ADMIN A MALDIÇÃO DO LOCAL ADMIN
  3. 3. Introdução ▪ Quem sou eu ? ▪ Motivador da Palestra ▪ O que vocês vão ver aqui hoje ■ Desafios de gestão de privilégios ■ Estratégias de controle e mitigação
  4. 4. PRIVILÉGIOS LOCAIS (local admin)• Não existe meio morto; • Não existe meio grávida; • Nem meio administrador.
  5. 5. PRIVILÉGIOS LOCAIS (local admin)• Não existe meio morto; • Não existe meio grávida; • Nem meio administrador. • Consequência: Maior superfície de ataque • Solução: Remoção dos privilégios indevidos
  6. 6. Desafio #1: VOCÊ É PARTE DO PROBLEMA?
  7. 7. Desafio #1: VOCÊ É PARTE DO PROBLEMA? Por acaso você pode… • Instalar um software? • Desabilitar o anti-vírus ou o Firewall? • Criar um novo usuário local? • Alterar privilégios dos usuários existentes? • Acessar dados que pertencem a outros usuários? • Substituir um programa por um Trojan? • Instalar um root kit ou um key logger?
  8. 8. Desafio #2: Difícil balancear SEGURANÇA e PRODUTIVIDADE • Usuários frustrados • Help Desk sobrecarregado
  9. 9. Desafio #2: Difícil balancear SEGURANÇA e PRODUTIVIDADE • Usuários frustrados • Help Desk sobrecarregado
  10. 10. Desafio #3: O Pesadelo em reduzir privilégios
  11. 11. Desafio #4: Segregação de Tarefas e a Superfície de Ataque
  12. 12. Desafio #4: Segregação de Tarefas e a Superfície de Ataque
  13. 13. Desafio #4: Segregação de Tarefas e a Superfície de Ataque
  14. 14. Desafio #5: Sempre vai haver um local admin… SEMPRE!!
  15. 15. Desafio #6: Não interessa… O malware vai entrar! Ele vai dar um jeito!!
  16. 16. Desafio #6: Não interessa… O malware vai entrar! Ele vai dar um jeito!! ( Lembrou de Ransomware, né? )
  17. 17. Desafio #7: Aplicações Estudos apontam que uma empresa possui, no total, 20.000 Diferentes Aplicações.
  18. 18. Desafio #7: Aplicações
  19. 19. #8 – Fiz de tudo! Nada Funciona • Anti-Virus • Anti-Spyware • Host-IPS • Device Control • Network Access Control • DLP • File & Disk Encryption • NEXT Gen AV • Endpoint Detection & Response
  20. 20. ( RANSOMWARE )
  21. 21. [ COMO TUDO ACONTECE ]
  22. 22. Tentativa de Deslocamento Lateral Propagação
  23. 23. Tentativa de Deslocamento Lateral Propagação Encripta e Comunica
  24. 24. Tentativa de Deslocamento Lateral Propagação Encripta e Comunica REPETE
  25. 25. Key Server
  26. 26. Seus problemas acabaram!!
  27. 27. Você sabia que eliminar privilégios locais reduz a superfície de ataque em 25%?
  28. 28. PRIMEIRA LIMPEZA Proteja os “admins locais” e credenciais de backdoor / built-in
  29. 29. PRIMEIRA LIMPEZA Proteja os “admins locais” e credenciais de backdoor / built-in [ Rotacione as senhas… por favor! ] [ Sem repetir, galera! ]
  30. 30. Para usuários de negócios… Elevação de Privilegio Controlada
  31. 31. Para Administradores …. Mínimo Privilégio e Separação de Tarefas
  32. 32. Políticas baseadas em confiança
  33. 33. Políticas baseadas em confiança Ransomware cai em qual categoria?
  34. 34. Execução em Modo Restrito • Privilégios Padrão • Acesso Limitado a Arquivos e Dados Corporativos • Sem acesso a compartilhamentos de rede • Sem acesso a determinados servidores • Sem acesso a Internet
  35. 35. Execução em Modo Restrito • Privilégios Padrão • Acesso Limitado a Arquivos e Dados Corporativos • Sem acesso a compartilhamentos de rede • Sem acesso a determinados servidores • Sem acesso a Internet
  36. 36. E não se esqueçam das boas práticas, amiguinhos!!
  37. 37. Análise Comportamental
  38. 38. Conclusão “Endpoint hardening, including vulnerability, patch, privilege and policy management, and application control, is currently the most effective form of malware defense; however, most organizations are unwilling or unable to invest in the upfront effort required to reduce the attack surface.” Gartner Research Note: The Real Value of a Non-Signature-Based Anti-Malware Solution to Your Organization Published: 22 September 2016 Analyst(s): Eric Ouellet, Peter Firstbrook Doc ID: G00308947
  39. 39. Seus problemas não são novos! Perguntas? Carolina Bozza @carolbozza carolina.Bozza@CyberArk.com

×