CIS Control 5: Gerenciamento de Contas
Mar 25, 2022
CIS Critical Security Controls são ferramentas poderosas para ajudar as empresas a avaliar suas vulnerabilidades, realizar uma gestão de riscos de cibersegurança eficaz, fortalecer sua postura de segurança e estabelecer e manter a conformidade com os mandatos de cibersegurança.
Conteúdo relacionado selecionado:
O CIS Control 5 oferece estratégias para garantir que suas contas de usuário, administrador e serviço sejam gerenciadas adequadamente. Por exemplo, abrange a configuração de controles de acesso a dados robustos e a implementação de monitoramento contínuo para proteger as contas de serem exploradas por atacantes. Este artigo descreve esses benchmarks do CIS em mais detalhes para ajudá-lo a evitar problemas de cibersegurança causados por contas vulneráveis.
(Observe que alguns CIS controls foram renumerados na versão 8; anteriormente, o gerenciamento de contas era o CIS Control 16.)
5.1 Estabeleça e Mantenha um Inventário de Contas
O CIS Control 5 foca em estabelecer e manter um inventário das contas de administrador e usuário em uma empresa. O nome do titular da conta, datas de início/encerramento, nome de usuário e departamento devem ser documentados; pode ser benéfico também documentar o propósito da conta.
Manter o inventário exige verificar regularmente se todas as contas atualmente em uso estão autorizadas. Normalmente, a validação ocorre trimestralmente, embora possa ser feita com mais frequência, se necessário. É importante usar esse processo em conexão com as salvaguardas de inventário listadas em outros controles, como os seguintes:
- 1.1: Utilize uma ferramenta de Active Discovery
- 2.1: Manter Inventário de Software Autorizado
- 3.2: Realizar Varredura de Vulnerabilidade Autenticada
- 5.1: Estabelecer Configurações Seguras
- 6.6: Implante SIEM ou Ferramentas de Análise de Logs
- 16.4: Criptografe ou faça hash de todas as credenciais de autenticação
5.2 Use senhas únicas
Usar senhas únicas para cada conta na sua rede é crucial para proteger os ativos da sua empresa contra acessos não autorizados. As melhores práticas indicadas pelo CIS incluem:
- Exija um comprimento mínimo de senha de oito caracteres quando combinado com autenticação de múltiplos fatores (MFA) e um comprimento de pelo menos 14 caracteres para contas que não usam MFA.
- Evite usar senhas que sejam fáceis de adivinhar por hackers, como nomes ou datas de nascimento.
- Evite reutilizar senhas passadas porque elas podem ter sido vazadas, o que aumenta o risco de um vazamento de dados
- Altere as senhas padrão para todas as aplicações.
5.3 Desativar Contas Inativas
Contas inativas são aquelas que não foram utilizadas por pelo menos 45 dias. Auditar regularmente seu ambiente em busca dessas contas e desativá-las ou excluí-las reduz o risco de hackers comprometerem-nas e invadirem sua rede. Você pode desativar essas contas automaticamente definindo datas de expiração, se o sistema da sua empresa suportar isso.
5.4 Restringir privilégios de administrador a contas dedicadas de administrador
As contas privilegiadas devem ser usadas apenas quando necessário para completar tarefas administrativas. Quando os administradores quiserem realizar tarefas regulares como navegar na internet ou trabalhar com e-mails, eles devem usar sua conta não privilegiada para minimizar os riscos de segurança.
5.5 Estabeleça e Mantenha um Inventário de Contas de Serviço
É importante estabelecer um inventário de todas as contas de serviço. No mínimo, deve incluir o nome do proprietário do departamento, a data de revisão e o propósito da conta. O inventário deve ser revisado conforme o cronograma, pelo menos trimestralmente, para validar que todas as contas ativas ainda são necessárias.
5.6 Centralizar o Gerenciamento de Contas
Centralizar todo o gerenciamento de contas em um único local usando um serviço de identidade ou diretório, como Active Directory, torna o trabalho mais fácil e ajuda a garantir a precisão.
Compartilhar em
Saiba Mais
Sobre o autor
Dirk Schrader
VP de Pesquisa de Segurança
Dirk Schrader é um Resident CISO (EMEA) e VP de Pesquisa de Segurança na Netwrix. Com 25 anos de experiência em segurança de TI e certificações como CISSP (ISC²) e CISM (ISACA), ele trabalha para promover a ciberresiliência como uma abordagem moderna para enfrentar ameaças cibernéticas. Dirk trabalhou em projetos de cibersegurança ao redor do mundo, começando em funções técnicas e de suporte no início de sua carreira e, em seguida, passando para posições de vendas, marketing e gestão de produtos em grandes corporações multinacionais e pequenas startups. Ele publicou numerosos artigos sobre a necessidade de abordar a gestão de mudanças e vulnerabilidades para alcançar a ciberresiliência.
Saiba mais sobre este assunto
Leis de Privacidade de Dados por Estado: Abordagens Diferentes para a Proteção da Privacidade
Exemplo de Análise de Risco: Como Avaliar Riscos
O Triângulo da CIA e Sua Aplicação no Mundo Real
O que é Gerenciamento de Registros Eletrônicos?
Análise de Risco Quantitativa: Expectativa de Perda Anual