Por Thiago Alvarenga
Em todos os casos, é fundamental que as organizações mantenham um registro detalhado de atividades de acesso e alterações de configuração, e que as contas de usuário sejam gerenciadas de acordo com o princípio do menor privilégio, garantindo que os usuários tenham apenas as permissões necessárias para realizar suas tarefas. Além disso, as organizações devem realizar auditorias regulares de contas de usuário e acessos para detectar e remediar qualquer uso indevido ou não autorizado.
Recomendações Gerais para Active Directory e Acesso de Fornecedores:
- Active Directory: Use contas de usuário individuais para cada funcionário. Evite contas genéricas ou compartilhadas. Implemente políticas de grupo para gerenciar permissões e auditoria.
- Acesso de Fornecedores: Fornecedores externos devem ter contas separadas, com acesso restrito apenas aos recursos necessários. Deve haver um processo para monitorar, revisar e revogar esse acesso conforme necessário.
Dito isto, a resposta é sim, as diretrizes de segurança de várias frameworks e padrões de segurança, incluindo NIST, CIS Controls, ISO/IEC 27001 e as práticas recomendadas para conformidade com a LGPD (Lei Geral de Proteção de Dados do Brasil), enfatizam a importância de usar contas de usuário nominais (individualizadas) para melhorar a responsabilidade e a rastreabilidade das ações realizadas nos sistemas de informação. Aqui estão algumas recomendações gerais baseadas nesses padrões:
NIST (National Institute of Standards and Technology):
- NIST SP 800-53: Este padrão recomenda o uso de identificação e autenticação únicas para cada usuário para garantir a rastreabilidade das ações até um indivíduo específico.
CIS Controls (Center for Internet Security Controls):
- CIS Control 16 (Account Monitoring and Control): Aconselha a implementação de uma abordagem de menor privilégio e o uso de contas de usuário únicas, evitando o compartilhamento de credenciais.
ISO/IEC 27001:
- Controle A.9.2.2 (Gestão de Acesso do Usuário): Requer a atribuição de acesso a usuários com base em uma política de controle de acesso e a necessidade de rastrear as operações de usuários individuais.
- Controle A.9.2.3 (Gerenciamento de Privilégios): Enfatiza a importância de restringir privilégios e associá-los a contas individuais.
LGPD (Lei Geral de Proteção de Dados):
- Embora a LGPD não especifique práticas técnicas de segurança da informação, ela exige que as organizações implementem medidas técnicas e administrativas adequadas para proteger os dados pessoais. O uso de contas nominais ajuda a garantir que apenas usuários autorizados tenham acesso a dados pessoais e que esse acesso possa ser monitorado e auditado.
Em ambientes de segurança da informação, exceções às práticas recomendadas devem ser cuidadosamente consideradas, documentadas e aprovadas por meio de um processo formal de gestão de exceções. Isso geralmente envolve a avaliação de riscos, a implementação de controles compensatórios e a revisão periódica da necessidade da exceção. Aqui estão algumas considerações para lidar com exceções como usuários coringas e contas de fornecedores não nominais:
Usuários Coringas:
- Avaliação de Risco: Determine o risco associado ao uso de contas coringas e se ele pode ser mitigado.
- Controles Compensatórios: Implemente medidas adicionais de segurança, como monitoramento intensivo e alertas para atividades nessas contas.
- Documentação: Documente a justificativa para a exceção e obtenha aprovação da gestão.
- Revisão Periódica: Estabeleça um cronograma para revisar a necessidade da conta coringa e se os controles compensatórios estão funcionando conforme esperado.
Contas de Fornecedores Não Nominais:
- Avaliação de Risco: Avalie os riscos de segurança e privacidade associados ao uso de contas genéricas para fornecedores.
- Acordos de Nível de Serviço (SLAs): Inclua cláusulas nos SLAs que definam responsabilidades de segurança e requisitos de auditoria.
- Controles Compensatórios: Use controles como VPNs com autenticação multifator, restrições de horário de acesso e segmentação de rede.
- Auditoria e Monitoramento: Implemente soluções de monitoramento de acesso e auditoria para acompanhar as atividades das contas de fornecedores.
Processo de Gestão de Exceções:
- Solicitação de Exceção: As exceções devem ser formalmente solicitadas e devem incluir uma análise detalhada do impacto.
- Aprovação: As exceções devem ser aprovadas por um comitê de segurança ou por um responsável com autoridade adequada.
- Revisão e Expiração: As exceções devem ter uma data de expiração e ser revisadas regularmente para determinar se ainda são necessárias.
Considerações Legais e de Conformidade:
- LGPD e Outras Regulamentações: Verifique se as exceções estão em conformidade com as leis de proteção de dados e outras regulamentações aplicáveis.
- Transparência: Seja transparente sobre as exceções com as partes interessadas, incluindo funcionários, fornecedores e, quando apropriado, clientes.
Em resumo, exceções às práticas de segurança recomendadas são às vezes necessárias, mas devem ser gerenciadas com cuidado para evitar a criação de vulnerabilidades desnecessárias. A gestão de exceções deve ser parte integrante da governança de segurança da informação da organização.