Insider threats to the Active Directory are highly underestimated; but they can be fatal sometimes. AD administrators need to be extra vigilant about them.
Ameaças internas para o Active Directory são extremamente subestimadas, mas eles podem ser às vezes fatais. Administradores do Active Directory precisam de vigilância extra sobre eles.
Not all Active Directory threats are external. Some are internal too. People who have legitimate access to the organization resources can turn out to be serious security defaulters—sometimes knowingly and sometimes unknowingly. Though the organizations build great security walls against external threats, seem to be least prepared for facing internal security challenges.
Nem todos os ataques ao Active Directory são externos. Alguns são internos também. Pessoas que tem acesso legítimo nos recursos da organização podem acabar sendo culpadas por falhas graves de segurança – às vezes intencionalmente e algumas vezes não. Embora as organizações construam grandes paredes de segurança contra ataques externos, parecem estar menos preparados para enfrentar as ameaças internas de segurança.
Most of the organizations foster a trust-based relation with their employees. They prefer empowering employees than preventing their access to essential information. A trust-based working atmosphere existing in them, make organizations believe that everything is fine until something goes extremely wrong. Insiders sometimes leak valuable information to outsiders for various reasons—for money, for revenge, or for adventure. Sometimes outsiders make user of their innocence or their carelessness. Insider threats are very serious as insiders have access to the critical information of the organization. As said, organizations focus very much on dealing with external threats, but are found to be less serious about insider threats. Major reasons for this lack of preparedness is not the availability of technology or awareness, but laxity in forming and implementing a security policy.
A maioria das organizações promove uma relação baseada na confiança em seus empregados. Eles preferem capacitar a impedir o acesso a informações essenciais. Uma atmosfera do trabalho baseado na confiança existente neles faz com que as organizações acreditem que tudo está bem até alguma coisa séria ocorrer. Funcionários às vezes vazam valiosas informações para intrusos por várias razões – por dinheiro, por vingança ou por aventura. Às vezes intrusos usam da inocência ou descuido. As ameaças internas são sérias, uma vez que os funcionários tem acesso a informações sigilosas na organização. Como foi dito, o foco dentro das organizações está muito sobre lidar com ameaças externas, mas não na busca por ameaças internas críticas. As maiores razões para esta falta de preparação não é a disponibilidade de tecnologias ou consciência, mas relaxamento em formar e implementar uma política de segurança.
Experience with major organizations show that it is possible to prepare and implement comprehensive security policies. Adherence to the policy and follow-ups are also important. The security of the Active Directory starts with the security of the privileged accounts. Administrative accounts of the Active Directory has all rights and privileges associated with them. So one should assign Administrator accounts only to the people in total command of the IT infrastructure. Also, ensure that the credentials of such accounts are not shared with others. When one gives rights and privileges to other users, takes their roles and responsibilities in the organization in to consideration. Give them access only to the information that is essential for their work. If you can provide the required information to them from some other sources without special privileges, try this. Educate employees on not sharing and storing the credentials of user and computer accounts. Also, administrators should be careful about Group Policy changes. Changes on Group Policy affects rights and privileges of a large number of users and computers at time according to the size of the organization. Track Group Policy changes on a regular basis. Professional tools like LepideAuditor Suite (http://www.lepide.com/lepideauditor/) are found to be extremely effective for Group Policy auditing. Also, organizations can limit physical access to the computers and production floors so as to prevent on-premises spying.
Experiências com grandes organizações mostram que é possível preparar e implementar compreensivas políticas de segurança. Aderir à política e segmentar são também importantes. A segurança do Active Directory inicia com segurança de contas privilegiadas. Contas administrativas do Active Directory tenham todos direitos e privilégios associados a elas. Assim, deve-se atribuir contas de administrador somente a pessoas com total comando da Infraestrutura de tecnologia. Também, garantir que estas credenciais de tais contas não serão compartilhadas com outros. Quando houver direitos e privilégios para outros usuários, leve em conta os seus papéis e responsabilidades na organização. Dê então somente aquelas informações essenciais para seu trabalho. Se você puder prover as requeridas informações a eles a alguns acessos, sem privilégios especiais, faça. Educar empregados para que não compartilhem e armazenem as credenciais de usuários e contas de computador. Também, administradores possam ser cuidadosos com alterações de diretivas de grupo. Alterações em diretivas de grupo afetam direitos e privilégios de um grande número de usuários e computadores em função da dimensão da organização. Controlar as alterações de forma regular na diretiva de grupo. Ferramentas profissionais como a Suite LepideAuditor (http://www.lepide.com/lepideauditor/) são encontradas por serem extremamente efetivas para auditoria de grupo de segurança. Também, organizações podem limitar acesso físico a computadores e chão de fábrica tal como prevenir espionagem interna.