3. Introdução
▪ Quem sou eu ?
▪ Motivador da Palestra
▪ O que vocês vão ver aqui hoje
■ Desafios de gestão de privilégios
■ Estratégias de controle e mitigação
5. PRIVILÉGIOS LOCAIS
(local admin)• Não existe meio morto;
• Não existe meio grávida;
• Nem meio administrador.
• Consequência: Maior superfície de ataque
• Solução: Remoção dos privilégios indevidos
7. Desafio #1: VOCÊ É PARTE DO PROBLEMA?
Por acaso você pode…
• Instalar um software?
• Desabilitar o anti-vírus ou o Firewall?
• Criar um novo usuário local?
• Alterar privilégios dos usuários existentes?
• Acessar dados que pertencem a outros usuários?
• Substituir um programa por um Trojan?
• Instalar um root kit ou um key logger?
34. Execução em Modo Restrito
• Privilégios Padrão
• Acesso Limitado a Arquivos e Dados Corporativos
• Sem acesso a compartilhamentos de rede
• Sem acesso a determinados servidores
• Sem acesso a Internet
35. Execução em Modo Restrito
• Privilégios Padrão
• Acesso Limitado a Arquivos e Dados Corporativos
• Sem acesso a compartilhamentos de rede
• Sem acesso a determinados servidores
• Sem acesso a Internet
36. E não se esqueçam das boas práticas,
amiguinhos!!
38. Conclusão
“Endpoint hardening, including vulnerability, patch, privilege and policy
management, and application control, is currently the most effective
form of malware defense; however, most organizations are unwilling or
unable to invest in the upfront effort required to reduce the attack
surface.”
Gartner Research Note: The Real Value of a Non-Signature-Based Anti-Malware Solution to Your Organization
Published: 22 September 2016
Analyst(s): Eric Ouellet, Peter Firstbrook
Doc ID: G00308947
39. Seus problemas não são novos!
Perguntas?
Carolina Bozza
@carolbozza
carolina.Bozza@CyberArk.com