SlideShare uma empresa Scribd logo
1 de 25
Insider Threat
O Inimigo trabalha ao seu lado
Agenda
• Pesquisa e Conceito
• Classificação
• Melhores Práticas
Instituto de Pesquisa
Existe desde 1988
Executa pesquisas para:
• USA Depto. De Defesa
• USA Dept de Segurança Interna
Tem foco na temática do Insider Threat
Conceito
Um funcionário ou ex-funcionário, ou um fornecedor, ou
um parceiro, o qual:
• Possuiu ou Possui acessos a redes, sistemas, etc.
• Intencionalmente faz mal uso destes recursos,
impactando negativamente a confidencialidade, a
integridade ou a disponibilidade.
Conceito
• O conceito de Insider Threat extrapola os limites da
organização
• Fusões e aquisições de empresas são grandes geradores de
motivos para ação dos Insiders.
• Diferenças culturais em empresas transnacionais também
são grandes geradores de motivos
Relevância
Apesar de existirem em menor quantidade,
os danos causados por Insider Threats são
muito mais custosos e complexos de se
identificar.
Caso UBS
Mr. Adoboli ao fazer transações falsas
causou ao banco um prejuízo de U$ 2.3
bilhões
Caso Snowden
Edward Snowden vazou informações
delicadas do funcionamento de
programas de vigilância da NSA.
Caso Brown
Lennon Ray Brown apagou os arquivos
de configuração de roteadores e causou
a perda de conectividade de 90% de toda
a rede do Citibank.
Classificação dos Insider Threats
• Roubo ou Alteração de Informações
Críticas
• Roubo de Informações Estratégicas
• Sabotagem em TI
Roubo ou Alteração de Informações Críticas
Trata-se da alteração ou roubo simples de dados:
• Quem são eles:
– Normalmente são funcionários atuais (não ex-funcionários)
– Tanto homens quanto mulheres
– Baixo nível de conhecimento técnico
– Baixo nível hierárquico
• Qual a motivação:
– Ganhos financeiros (para si ou familiares)
– Foram pagos por terceiros para agir
• Como são descobertos:
– Por inconsistência de dados (não por alertas de TI)
Roubo de Informações Estratégicas
Trata-se do vazamento de informações secretas com valor
estratégico:
• Tais como:
– Planilhas de Preço;
– Dados de clientes de serviços;
• Quem são eles:
– Normalmente são funcionários atuais (não ex-funcionários)
– Tanto homens quanto mulheres
– 71% dos casos são usuários técnicos
– 29% de equipes comerciais
• Qual a motivação:
– Ganhos financeiros
– Conseguir vantagem de mercado para algum concorrente
• Como são descobertos:
– Em grande quantidade dos casos não são descobertos
– DLPs
Sabotagem em TI
Trata-se do uso do acesso privilegiado de TI para prejudicar a
empresa, pessoas ou projetos:
• Quem são eles:
– Normalmente homens
– Funcionários ou ex-funcionários
– Normalmente possuem grande conhecimento técnico
• Qual a motivação:
– Disputas com lideranças, vinganças
• Como são descobertos:
– Normalmente as falhas causadas em sistemas acabam fazendo a equipe buscar por logs de
alterações, etc
Sabotagem em TI
Observações importantes:
• Na totalidade dos casos estudados:
– O funcionário vinha apresentando comportamento social estranho
– O funcionário possuía histórico de quebra de regras
– Tiveram expectativas não correspondidas com relação a empresa;
• Na maioria dos casos estudados:
– O usuário está passando por disputas com colegas ou superiores;
– Colegas e superiores percebem algo estranho acontecendo, mas deixam
de agir por não saberem o que fazer
Melhores Práticas
1. Entenda quais são seus sistemas e informações mais críticos
• Que informação de sua empresa alguém pagaria para obter?
• Que sistemas tem maior impacto no negócio?
Melhores Práticas
2. Documente e Imponha regras e procedimentos de segurança
• Ter regras claras e descritas desmotiva o infrator que não terá
nenhuma desculpa para ações suspeitas
Melhores Práticas
3. Execute treinamentos periódicos com todos os funcionários
• Todos devem saber que existe uma área de segurança atuante
na empresa. Isso por si só desencoraja a ação;
Melhores Práticas
4. Monitorar comportamentos estranhos, agressivos ou de alto
nível de críticas a organização
• Incentivar os funcionários a conversarem com as lideranças a
perceberem tais comportamentos;
• Ao se perceber o problema, monitorar e tentar reverter com
apoio do RH;
Melhores Práticas
5. Antecipe e gerencie problemas do dia-a-dia no trabalho
• A organização deve ter bem documentado suas políticas de
relacionamento e regras, bem como punições a quebra de
regras.
• Encorajar os funcionários a conversar com o RH sempre que
estiver em situações de disputa, ou incomodo;
Melhores Práticas
6. Monitore os sistemas mais críticos
• Limite os acessos, ative logs, grave vídeos de contas
privilegiadas e faça com que os funcionários saibam que tudo
está sendo monitorado;
Melhores Práticas
7. Implemente regras severas
• Elimine contas compartilhadas ou genéricas pelo uso de
políticas adequadas;
• Crie sansões contra o compartilhamento de senhas entre
funcionários e outras práticas inseguras;
Melhores Práticas
8. Utilize a política do mínimo privilégio (least privilege)
• Todos devem ter a quantidade mínimas de acessos
necessários para executarem suas funções
Melhores Práticas
9. Considere a possibilidade de Insider Threats no ciclo da
equipe de desenvolvimento
• Utilize as práticas do Ciclo de desenvolvimento seguro (SDLC)
pra coibir a possibilidade de alterações de código maliciosas.
Dúvidas: msilva@mt4.com.br
Proteja-se de um Insider Threat

Mais conteúdo relacionado

Mais procurados

Risco aplicado à Privacidade e Proteção de dados
Risco aplicado à Privacidade e Proteção de dadosRisco aplicado à Privacidade e Proteção de dados
Risco aplicado à Privacidade e Proteção de dadosAlexandre Prata
 
Minicurso – Forense computacional “Análise de redes”
Minicurso – Forense computacional “Análise de redes”Minicurso – Forense computacional “Análise de redes”
Minicurso – Forense computacional “Análise de redes”Jefferson Costa
 
Estratégias para Modelagem de Ameaças
Estratégias para Modelagem de AmeaçasEstratégias para Modelagem de Ameaças
Estratégias para Modelagem de AmeaçasSpark Security
 
Geraldo Bravo - Pós APT / Segurança da tática à prática - Mind The Sec (2015)
Geraldo Bravo - Pós APT / Segurança da tática à prática - Mind The Sec (2015)Geraldo Bravo - Pós APT / Segurança da tática à prática - Mind The Sec (2015)
Geraldo Bravo - Pós APT / Segurança da tática à prática - Mind The Sec (2015)Geraldo Bravo
 
Tendências na segurança da informação
Tendências na segurança da informaçãoTendências na segurança da informação
Tendências na segurança da informaçãoFabio Leandro
 

Mais procurados (7)

Risco aplicado à Privacidade e Proteção de dados
Risco aplicado à Privacidade e Proteção de dadosRisco aplicado à Privacidade e Proteção de dados
Risco aplicado à Privacidade e Proteção de dados
 
Minicurso – Forense computacional “Análise de redes”
Minicurso – Forense computacional “Análise de redes”Minicurso – Forense computacional “Análise de redes”
Minicurso – Forense computacional “Análise de redes”
 
Estratégias para Modelagem de Ameaças
Estratégias para Modelagem de AmeaçasEstratégias para Modelagem de Ameaças
Estratégias para Modelagem de Ameaças
 
Geraldo Bravo - Pós APT / Segurança da tática à prática - Mind The Sec (2015)
Geraldo Bravo - Pós APT / Segurança da tática à prática - Mind The Sec (2015)Geraldo Bravo - Pós APT / Segurança da tática à prática - Mind The Sec (2015)
Geraldo Bravo - Pós APT / Segurança da tática à prática - Mind The Sec (2015)
 
Análise de Malware
Análise de MalwareAnálise de Malware
Análise de Malware
 
Csirt
CsirtCsirt
Csirt
 
Tendências na segurança da informação
Tendências na segurança da informaçãoTendências na segurança da informação
Tendências na segurança da informação
 

Destaque

Insider Threat Solution from GTRI
Insider Threat Solution from GTRIInsider Threat Solution from GTRI
Insider Threat Solution from GTRIZivaro Inc
 
I am my worst enemy — A first person look at Insider Threat
I am my worst enemy — A first person look at Insider ThreatI am my worst enemy — A first person look at Insider Threat
I am my worst enemy — A first person look at Insider ThreatAhmed Masud
 
The insider versus external threat
The insider versus external threatThe insider versus external threat
The insider versus external threatzhihaochen
 
Managing Insider Threat
Managing Insider Threat Managing Insider Threat
Managing Insider Threat iris_cheung
 
ObserveIT - Unintentional Insider Threat featuring Dr. Eric Cole
ObserveIT - Unintentional Insider Threat featuring Dr. Eric ColeObserveIT - Unintentional Insider Threat featuring Dr. Eric Cole
ObserveIT - Unintentional Insider Threat featuring Dr. Eric ColeObserveIT
 
Insider Threat Summit - The Future of Insider Threat Detection
Insider Threat Summit - The Future of Insider Threat DetectionInsider Threat Summit - The Future of Insider Threat Detection
Insider Threat Summit - The Future of Insider Threat DetectionObserveIT
 
You've caught an Insider Threat, now what? The Human Side of Insider Threat I...
You've caught an Insider Threat, now what? The Human Side of Insider Threat I...You've caught an Insider Threat, now what? The Human Side of Insider Threat I...
You've caught an Insider Threat, now what? The Human Side of Insider Threat I...ObserveIT
 
Insider threat event presentation
Insider threat event presentationInsider threat event presentation
Insider threat event presentationIISPEastMids
 
"Turning Outsiders Into Insiders"
"Turning Outsiders Into Insiders""Turning Outsiders Into Insiders"
"Turning Outsiders Into Insiders"Arts4good
 
Cyber Summit 2016: Insider Threat Indicators: Human Behaviour
Cyber Summit 2016: Insider Threat Indicators: Human BehaviourCyber Summit 2016: Insider Threat Indicators: Human Behaviour
Cyber Summit 2016: Insider Threat Indicators: Human BehaviourCybera Inc.
 
Psychology of the Insider Threat
Psychology of the Insider ThreatPsychology of the Insider Threat
Psychology of the Insider ThreatDavid Sweigert
 

Destaque (14)

Insider Threat Solution from GTRI
Insider Threat Solution from GTRIInsider Threat Solution from GTRI
Insider Threat Solution from GTRI
 
Insider threat
Insider threatInsider threat
Insider threat
 
I am my worst enemy — A first person look at Insider Threat
I am my worst enemy — A first person look at Insider ThreatI am my worst enemy — A first person look at Insider Threat
I am my worst enemy — A first person look at Insider Threat
 
The insider versus external threat
The insider versus external threatThe insider versus external threat
The insider versus external threat
 
Managing Insider Threat
Managing Insider Threat Managing Insider Threat
Managing Insider Threat
 
ObserveIT - Unintentional Insider Threat featuring Dr. Eric Cole
ObserveIT - Unintentional Insider Threat featuring Dr. Eric ColeObserveIT - Unintentional Insider Threat featuring Dr. Eric Cole
ObserveIT - Unintentional Insider Threat featuring Dr. Eric Cole
 
Insider Threat Summit - The Future of Insider Threat Detection
Insider Threat Summit - The Future of Insider Threat DetectionInsider Threat Summit - The Future of Insider Threat Detection
Insider Threat Summit - The Future of Insider Threat Detection
 
The Accidental Insider Threat
The Accidental Insider ThreatThe Accidental Insider Threat
The Accidental Insider Threat
 
You've caught an Insider Threat, now what? The Human Side of Insider Threat I...
You've caught an Insider Threat, now what? The Human Side of Insider Threat I...You've caught an Insider Threat, now what? The Human Side of Insider Threat I...
You've caught an Insider Threat, now what? The Human Side of Insider Threat I...
 
Insider threat event presentation
Insider threat event presentationInsider threat event presentation
Insider threat event presentation
 
"Turning Outsiders Into Insiders"
"Turning Outsiders Into Insiders""Turning Outsiders Into Insiders"
"Turning Outsiders Into Insiders"
 
Insider threat v3
Insider threat v3Insider threat v3
Insider threat v3
 
Cyber Summit 2016: Insider Threat Indicators: Human Behaviour
Cyber Summit 2016: Insider Threat Indicators: Human BehaviourCyber Summit 2016: Insider Threat Indicators: Human Behaviour
Cyber Summit 2016: Insider Threat Indicators: Human Behaviour
 
Psychology of the Insider Threat
Psychology of the Insider ThreatPsychology of the Insider Threat
Psychology of the Insider Threat
 

Semelhante a Proteja-se de um Insider Threat

Segurança em banco de dados
Segurança em banco de dadosSegurança em banco de dados
Segurança em banco de dadosCIJUN
 
Segurança da Informação - Políticas de Segurança
Segurança da Informação - Políticas de SegurançaSegurança da Informação - Políticas de Segurança
Segurança da Informação - Políticas de SegurançaNatanael Simões
 
Você está preparado para o GDPR?
Você está preparado para o GDPR?Você está preparado para o GDPR?
Você está preparado para o GDPR?Centus Consultoria
 
Monitoramento ambiental e estratégia em PMEs
Monitoramento ambiental e estratégia em PMEsMonitoramento ambiental e estratégia em PMEs
Monitoramento ambiental e estratégia em PMEsrenatomoraes
 
Peti plano estratégico de tecnologia da informação
Peti   plano estratégico de tecnologia da informaçãoPeti   plano estratégico de tecnologia da informação
Peti plano estratégico de tecnologia da informaçãoBruno Cesar Silveira Emilio
 
Privacidade e Segurança: Paranoia ou eles estão realmente lá fora para te pegar?
Privacidade e Segurança: Paranoia ou eles estão realmente lá fora para te pegar?Privacidade e Segurança: Paranoia ou eles estão realmente lá fora para te pegar?
Privacidade e Segurança: Paranoia ou eles estão realmente lá fora para te pegar?TechSoup Brasil
 
Palestra sescon 2011 - A importância dos controle internos e contábeis na ges...
Palestra sescon 2011 - A importância dos controle internos e contábeis na ges...Palestra sescon 2011 - A importância dos controle internos e contábeis na ges...
Palestra sescon 2011 - A importância dos controle internos e contábeis na ges...MASSI Consultoria e Treinamento
 
Tech o inimigo interno
Tech   o inimigo internoTech   o inimigo interno
Tech o inimigo internoGoldani
 
2. FUNDAMENTOS DE SISTEMAS DE INFORMAÇÃO - 22.06.22.pdf
2. FUNDAMENTOS DE SISTEMAS DE INFORMAÇÃO - 22.06.22.pdf2. FUNDAMENTOS DE SISTEMAS DE INFORMAÇÃO - 22.06.22.pdf
2. FUNDAMENTOS DE SISTEMAS DE INFORMAÇÃO - 22.06.22.pdfPedro Alcantara
 
Projeto e desenvolvimento de sistemas de informação 3 - gerenciamento de da...
Projeto e desenvolvimento de sistemas de informação   3 - gerenciamento de da...Projeto e desenvolvimento de sistemas de informação   3 - gerenciamento de da...
Projeto e desenvolvimento de sistemas de informação 3 - gerenciamento de da...Maurício Linhares
 
Administração de Sistemas de Informação
Administração de Sistemas de InformaçãoAdministração de Sistemas de Informação
Administração de Sistemas de InformaçãoDenise Maria Cotoman
 
Serviços Confiáveis - CNASI 2015 (Tiago Tavares)
Serviços Confiáveis - CNASI 2015 (Tiago Tavares)Serviços Confiáveis - CNASI 2015 (Tiago Tavares)
Serviços Confiáveis - CNASI 2015 (Tiago Tavares)Tiago Tavares
 

Semelhante a Proteja-se de um Insider Threat (20)

Auditoria de sistemas de informação
Auditoria de sistemas de informaçãoAuditoria de sistemas de informação
Auditoria de sistemas de informação
 
Segurança em banco de dados
Segurança em banco de dadosSegurança em banco de dados
Segurança em banco de dados
 
Crea seguranca
Crea segurancaCrea seguranca
Crea seguranca
 
Segurança da Informação - Políticas de Segurança
Segurança da Informação - Políticas de SegurançaSegurança da Informação - Políticas de Segurança
Segurança da Informação - Políticas de Segurança
 
Você está preparado para o GDPR?
Você está preparado para o GDPR?Você está preparado para o GDPR?
Você está preparado para o GDPR?
 
Keymind Inteligência em Gestão
Keymind Inteligência em GestãoKeymind Inteligência em Gestão
Keymind Inteligência em Gestão
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Monitoramento ambiental e estratégia em PMEs
Monitoramento ambiental e estratégia em PMEsMonitoramento ambiental e estratégia em PMEs
Monitoramento ambiental e estratégia em PMEs
 
Auditoria de sistemas2
Auditoria de sistemas2Auditoria de sistemas2
Auditoria de sistemas2
 
Comjovem Experience 2023 - Inteligência Artificial
Comjovem Experience 2023 - Inteligência ArtificialComjovem Experience 2023 - Inteligência Artificial
Comjovem Experience 2023 - Inteligência Artificial
 
Peti plano estratégico de tecnologia da informação
Peti   plano estratégico de tecnologia da informaçãoPeti   plano estratégico de tecnologia da informação
Peti plano estratégico de tecnologia da informação
 
Privacidade e Segurança: Paranoia ou eles estão realmente lá fora para te pegar?
Privacidade e Segurança: Paranoia ou eles estão realmente lá fora para te pegar?Privacidade e Segurança: Paranoia ou eles estão realmente lá fora para te pegar?
Privacidade e Segurança: Paranoia ou eles estão realmente lá fora para te pegar?
 
Usabilidade
UsabilidadeUsabilidade
Usabilidade
 
Palestra sescon 2011 - A importância dos controle internos e contábeis na ges...
Palestra sescon 2011 - A importância dos controle internos e contábeis na ges...Palestra sescon 2011 - A importância dos controle internos e contábeis na ges...
Palestra sescon 2011 - A importância dos controle internos e contábeis na ges...
 
Tech o inimigo interno
Tech   o inimigo internoTech   o inimigo interno
Tech o inimigo interno
 
Apresentacao clsi 2 (para enviar)
Apresentacao clsi 2 (para enviar)Apresentacao clsi 2 (para enviar)
Apresentacao clsi 2 (para enviar)
 
2. FUNDAMENTOS DE SISTEMAS DE INFORMAÇÃO - 22.06.22.pdf
2. FUNDAMENTOS DE SISTEMAS DE INFORMAÇÃO - 22.06.22.pdf2. FUNDAMENTOS DE SISTEMAS DE INFORMAÇÃO - 22.06.22.pdf
2. FUNDAMENTOS DE SISTEMAS DE INFORMAÇÃO - 22.06.22.pdf
 
Projeto e desenvolvimento de sistemas de informação 3 - gerenciamento de da...
Projeto e desenvolvimento de sistemas de informação   3 - gerenciamento de da...Projeto e desenvolvimento de sistemas de informação   3 - gerenciamento de da...
Projeto e desenvolvimento de sistemas de informação 3 - gerenciamento de da...
 
Administração de Sistemas de Informação
Administração de Sistemas de InformaçãoAdministração de Sistemas de Informação
Administração de Sistemas de Informação
 
Serviços Confiáveis - CNASI 2015 (Tiago Tavares)
Serviços Confiáveis - CNASI 2015 (Tiago Tavares)Serviços Confiáveis - CNASI 2015 (Tiago Tavares)
Serviços Confiáveis - CNASI 2015 (Tiago Tavares)
 

Proteja-se de um Insider Threat

  • 1. Insider Threat O Inimigo trabalha ao seu lado
  • 2. Agenda • Pesquisa e Conceito • Classificação • Melhores Práticas
  • 3. Instituto de Pesquisa Existe desde 1988 Executa pesquisas para: • USA Depto. De Defesa • USA Dept de Segurança Interna Tem foco na temática do Insider Threat
  • 4. Conceito Um funcionário ou ex-funcionário, ou um fornecedor, ou um parceiro, o qual: • Possuiu ou Possui acessos a redes, sistemas, etc. • Intencionalmente faz mal uso destes recursos, impactando negativamente a confidencialidade, a integridade ou a disponibilidade.
  • 5. Conceito • O conceito de Insider Threat extrapola os limites da organização • Fusões e aquisições de empresas são grandes geradores de motivos para ação dos Insiders. • Diferenças culturais em empresas transnacionais também são grandes geradores de motivos
  • 6. Relevância Apesar de existirem em menor quantidade, os danos causados por Insider Threats são muito mais custosos e complexos de se identificar.
  • 7. Caso UBS Mr. Adoboli ao fazer transações falsas causou ao banco um prejuízo de U$ 2.3 bilhões
  • 8. Caso Snowden Edward Snowden vazou informações delicadas do funcionamento de programas de vigilância da NSA.
  • 9. Caso Brown Lennon Ray Brown apagou os arquivos de configuração de roteadores e causou a perda de conectividade de 90% de toda a rede do Citibank.
  • 10. Classificação dos Insider Threats • Roubo ou Alteração de Informações Críticas • Roubo de Informações Estratégicas • Sabotagem em TI
  • 11. Roubo ou Alteração de Informações Críticas Trata-se da alteração ou roubo simples de dados: • Quem são eles: – Normalmente são funcionários atuais (não ex-funcionários) – Tanto homens quanto mulheres – Baixo nível de conhecimento técnico – Baixo nível hierárquico • Qual a motivação: – Ganhos financeiros (para si ou familiares) – Foram pagos por terceiros para agir • Como são descobertos: – Por inconsistência de dados (não por alertas de TI)
  • 12. Roubo de Informações Estratégicas Trata-se do vazamento de informações secretas com valor estratégico: • Tais como: – Planilhas de Preço; – Dados de clientes de serviços; • Quem são eles: – Normalmente são funcionários atuais (não ex-funcionários) – Tanto homens quanto mulheres – 71% dos casos são usuários técnicos – 29% de equipes comerciais • Qual a motivação: – Ganhos financeiros – Conseguir vantagem de mercado para algum concorrente • Como são descobertos: – Em grande quantidade dos casos não são descobertos – DLPs
  • 13. Sabotagem em TI Trata-se do uso do acesso privilegiado de TI para prejudicar a empresa, pessoas ou projetos: • Quem são eles: – Normalmente homens – Funcionários ou ex-funcionários – Normalmente possuem grande conhecimento técnico • Qual a motivação: – Disputas com lideranças, vinganças • Como são descobertos: – Normalmente as falhas causadas em sistemas acabam fazendo a equipe buscar por logs de alterações, etc
  • 14. Sabotagem em TI Observações importantes: • Na totalidade dos casos estudados: – O funcionário vinha apresentando comportamento social estranho – O funcionário possuía histórico de quebra de regras – Tiveram expectativas não correspondidas com relação a empresa; • Na maioria dos casos estudados: – O usuário está passando por disputas com colegas ou superiores; – Colegas e superiores percebem algo estranho acontecendo, mas deixam de agir por não saberem o que fazer
  • 15. Melhores Práticas 1. Entenda quais são seus sistemas e informações mais críticos • Que informação de sua empresa alguém pagaria para obter? • Que sistemas tem maior impacto no negócio?
  • 16. Melhores Práticas 2. Documente e Imponha regras e procedimentos de segurança • Ter regras claras e descritas desmotiva o infrator que não terá nenhuma desculpa para ações suspeitas
  • 17. Melhores Práticas 3. Execute treinamentos periódicos com todos os funcionários • Todos devem saber que existe uma área de segurança atuante na empresa. Isso por si só desencoraja a ação;
  • 18. Melhores Práticas 4. Monitorar comportamentos estranhos, agressivos ou de alto nível de críticas a organização • Incentivar os funcionários a conversarem com as lideranças a perceberem tais comportamentos; • Ao se perceber o problema, monitorar e tentar reverter com apoio do RH;
  • 19. Melhores Práticas 5. Antecipe e gerencie problemas do dia-a-dia no trabalho • A organização deve ter bem documentado suas políticas de relacionamento e regras, bem como punições a quebra de regras. • Encorajar os funcionários a conversar com o RH sempre que estiver em situações de disputa, ou incomodo;
  • 20. Melhores Práticas 6. Monitore os sistemas mais críticos • Limite os acessos, ative logs, grave vídeos de contas privilegiadas e faça com que os funcionários saibam que tudo está sendo monitorado;
  • 21. Melhores Práticas 7. Implemente regras severas • Elimine contas compartilhadas ou genéricas pelo uso de políticas adequadas; • Crie sansões contra o compartilhamento de senhas entre funcionários e outras práticas inseguras;
  • 22. Melhores Práticas 8. Utilize a política do mínimo privilégio (least privilege) • Todos devem ter a quantidade mínimas de acessos necessários para executarem suas funções
  • 23. Melhores Práticas 9. Considere a possibilidade de Insider Threats no ciclo da equipe de desenvolvimento • Utilize as práticas do Ciclo de desenvolvimento seguro (SDLC) pra coibir a possibilidade de alterações de código maliciosas.