SlideShare uma empresa Scribd logo
1 de 39
Baixar para ler offline
A MALDIÇÃO DO LOCAL ADMIN
A MALDIÇÃO DO LOCAL ADMIN
A MALDIÇÃO DO LOCAL ADMIN
A MALDIÇÃO DO LOCAL ADMIN
Introdução
▪ Quem sou eu ?
▪ Motivador da Palestra
▪ O que vocês vão ver aqui hoje
■ Desafios de gestão de privilégios
■ Estratégias de controle e mitigação
PRIVILÉGIOS LOCAIS
(local admin)• Não existe meio morto;
• Não existe meio grávida;
• Nem meio administrador.
PRIVILÉGIOS LOCAIS
(local admin)• Não existe meio morto;
• Não existe meio grávida;
• Nem meio administrador.
• Consequência: Maior superfície de ataque
• Solução: Remoção dos privilégios indevidos
Desafio #1: VOCÊ É PARTE DO PROBLEMA?
Desafio #1: VOCÊ É PARTE DO PROBLEMA?
Por acaso você pode…
• Instalar um software?
• Desabilitar o anti-vírus ou o Firewall?
• Criar um novo usuário local?
• Alterar privilégios dos usuários existentes?
• Acessar dados que pertencem a outros usuários?
• Substituir um programa por um Trojan?
• Instalar um root kit ou um key logger?
Desafio #2:
Difícil balancear SEGURANÇA e PRODUTIVIDADE
• Usuários frustrados
• Help Desk sobrecarregado
Desafio #2:
Difícil balancear SEGURANÇA e PRODUTIVIDADE
• Usuários frustrados
• Help Desk sobrecarregado
Desafio #3:
O Pesadelo em reduzir privilégios
Desafio #4:
Segregação de Tarefas e a Superfície de Ataque
Desafio #4:
Segregação de Tarefas e a Superfície de Ataque
Desafio #4:
Segregação de Tarefas e a Superfície de Ataque
Desafio #5:
Sempre vai haver um local admin… SEMPRE!!
Desafio #6:
Não interessa… O malware vai entrar!
Ele vai dar um jeito!!
Desafio #6:
Não interessa… O malware vai entrar!
Ele vai dar um jeito!!
( Lembrou de Ransomware, né? )
Desafio #7: Aplicações
Estudos apontam que uma
empresa possui, no total,
20.000
Diferentes Aplicações.
Desafio #7: Aplicações
#8 – Fiz de tudo! Nada Funciona
• Anti-Virus
• Anti-Spyware
• Host-IPS
• Device Control
• Network Access Control
• DLP
• File & Disk Encryption
• NEXT Gen AV
• Endpoint Detection &
Response
( RANSOMWARE )
[ COMO TUDO ACONTECE ]
Tentativa de
Deslocamento
Lateral
Propagação
Tentativa de
Deslocamento
Lateral
Propagação
Encripta e
Comunica
Tentativa de
Deslocamento
Lateral
Propagação
Encripta e
Comunica
REPETE
Key Server
Seus problemas acabaram!!
Você sabia que
eliminar privilégios
locais reduz a
superfície de ataque
em 25%?
PRIMEIRA LIMPEZA
Proteja os “admins locais” e credenciais
de backdoor / built-in
PRIMEIRA LIMPEZA
Proteja os “admins locais” e credenciais
de backdoor / built-in
[ Rotacione as senhas… por favor! ]
[ Sem repetir, galera! ]
Para usuários de negócios…
Elevação de Privilegio Controlada
Para Administradores ….
Mínimo Privilégio e Separação de Tarefas
Políticas baseadas
em confiança
Políticas baseadas
em confiança
Ransomware cai em qual
categoria?
Execução em Modo Restrito
• Privilégios Padrão
• Acesso Limitado a Arquivos e Dados Corporativos
• Sem acesso a compartilhamentos de rede
• Sem acesso a determinados servidores
• Sem acesso a Internet
Execução em Modo Restrito
• Privilégios Padrão
• Acesso Limitado a Arquivos e Dados Corporativos
• Sem acesso a compartilhamentos de rede
• Sem acesso a determinados servidores
• Sem acesso a Internet
E não se esqueçam das boas práticas,
amiguinhos!!
Análise Comportamental
Conclusão
“Endpoint hardening, including vulnerability, patch, privilege and policy
management, and application control, is currently the most effective
form of malware defense; however, most organizations are unwilling or
unable to invest in the upfront effort required to reduce the attack
surface.”
Gartner Research Note: The Real Value of a Non-Signature-Based Anti-Malware Solution to Your Organization
Published: 22 September 2016
Analyst(s): Eric Ouellet, Peter Firstbrook
Doc ID: G00308947
Seus problemas não são novos!
Perguntas?
Carolina Bozza
@carolbozza
carolina.Bozza@CyberArk.com

Mais conteúdo relacionado

Semelhante a A maldição do local admin - 10o Workshop SegInfo - Apresentação

Ampliando os horizontes com Macros - 3º Zabbix Meetup do Interior
Ampliando os horizontes com Macros - 3º Zabbix Meetup do InteriorAmpliando os horizontes com Macros - 3º Zabbix Meetup do Interior
Ampliando os horizontes com Macros - 3º Zabbix Meetup do InteriorZabbix BR
 
Como sobreviver ao black friday com boas praticas na nuvem
Como sobreviver ao black friday com boas praticas na nuvemComo sobreviver ao black friday com boas praticas na nuvem
Como sobreviver ao black friday com boas praticas na nuvemMax Tkach
 
SQL Saturday #844 - Belo Horizonte - Segurança no SQL Server: Você está deixa...
SQL Saturday #844 - Belo Horizonte - Segurança no SQL Server: Você está deixa...SQL Saturday #844 - Belo Horizonte - Segurança no SQL Server: Você está deixa...
SQL Saturday #844 - Belo Horizonte - Segurança no SQL Server: Você está deixa...Dirceu Resende
 
Ransomware como proteger sua empresa
Ransomware como proteger sua empresa Ransomware como proteger sua empresa
Ransomware como proteger sua empresa Bravo Tecnologia
 
Reduzindo riscos através do controle de usuários privilegiados, auditoria e v...
Reduzindo riscos através do controle de usuários privilegiados, auditoria e v...Reduzindo riscos através do controle de usuários privilegiados, auditoria e v...
Reduzindo riscos através do controle de usuários privilegiados, auditoria e v...Bruno Caseiro
 
Segurança em servidores Linux
Segurança em servidores LinuxSegurança em servidores Linux
Segurança em servidores LinuxSoftD Abreu
 
Espelhamento RAID1 Debian
Espelhamento RAID1 DebianEspelhamento RAID1 Debian
Espelhamento RAID1 DebianThiago Finardi
 
Aula26 suporte - Microlins Montese
Aula26 suporte - Microlins MonteseAula26 suporte - Microlins Montese
Aula26 suporte - Microlins Montesecicero maia
 
Hardening em sistemas - Overview
Hardening em sistemas  - OverviewHardening em sistemas  - Overview
Hardening em sistemas - OverviewData Security
 
Geraldo Bravo - Pós APT / Segurança da tática à prática - Mind The Sec (2015)
Geraldo Bravo - Pós APT / Segurança da tática à prática - Mind The Sec (2015)Geraldo Bravo - Pós APT / Segurança da tática à prática - Mind The Sec (2015)
Geraldo Bravo - Pós APT / Segurança da tática à prática - Mind The Sec (2015)Geraldo Bravo
 
Espelhamento de Discos (Raid1) Local e Remoto - TchêLinux Uruguaiana
Espelhamento de Discos (Raid1) Local e Remoto - TchêLinux UruguaianaEspelhamento de Discos (Raid1) Local e Remoto - TchêLinux Uruguaiana
Espelhamento de Discos (Raid1) Local e Remoto - TchêLinux UruguaianaThiago Finardi
 
Sistemas para o Mundo Real
Sistemas para o Mundo RealSistemas para o Mundo Real
Sistemas para o Mundo RealLeandro Silva
 

Semelhante a A maldição do local admin - 10o Workshop SegInfo - Apresentação (16)

Ampliando os horizontes com Macros - 3º Zabbix Meetup do Interior
Ampliando os horizontes com Macros - 3º Zabbix Meetup do InteriorAmpliando os horizontes com Macros - 3º Zabbix Meetup do Interior
Ampliando os horizontes com Macros - 3º Zabbix Meetup do Interior
 
Real options
Real optionsReal options
Real options
 
Como sobreviver ao black friday com boas praticas na nuvem
Como sobreviver ao black friday com boas praticas na nuvemComo sobreviver ao black friday com boas praticas na nuvem
Como sobreviver ao black friday com boas praticas na nuvem
 
SQL Saturday #844 - Belo Horizonte - Segurança no SQL Server: Você está deixa...
SQL Saturday #844 - Belo Horizonte - Segurança no SQL Server: Você está deixa...SQL Saturday #844 - Belo Horizonte - Segurança no SQL Server: Você está deixa...
SQL Saturday #844 - Belo Horizonte - Segurança no SQL Server: Você está deixa...
 
Ransomware como proteger sua empresa
Ransomware como proteger sua empresa Ransomware como proteger sua empresa
Ransomware como proteger sua empresa
 
Reduzindo riscos através do controle de usuários privilegiados, auditoria e v...
Reduzindo riscos através do controle de usuários privilegiados, auditoria e v...Reduzindo riscos através do controle de usuários privilegiados, auditoria e v...
Reduzindo riscos através do controle de usuários privilegiados, auditoria e v...
 
Segurança em servidores Linux
Segurança em servidores LinuxSegurança em servidores Linux
Segurança em servidores Linux
 
Aula 05
Aula 05Aula 05
Aula 05
 
Aula 06
Aula 06Aula 06
Aula 06
 
Espelhamento RAID1 Debian
Espelhamento RAID1 DebianEspelhamento RAID1 Debian
Espelhamento RAID1 Debian
 
Segurança no computador
Segurança no computadorSegurança no computador
Segurança no computador
 
Aula26 suporte - Microlins Montese
Aula26 suporte - Microlins MonteseAula26 suporte - Microlins Montese
Aula26 suporte - Microlins Montese
 
Hardening em sistemas - Overview
Hardening em sistemas  - OverviewHardening em sistemas  - Overview
Hardening em sistemas - Overview
 
Geraldo Bravo - Pós APT / Segurança da tática à prática - Mind The Sec (2015)
Geraldo Bravo - Pós APT / Segurança da tática à prática - Mind The Sec (2015)Geraldo Bravo - Pós APT / Segurança da tática à prática - Mind The Sec (2015)
Geraldo Bravo - Pós APT / Segurança da tática à prática - Mind The Sec (2015)
 
Espelhamento de Discos (Raid1) Local e Remoto - TchêLinux Uruguaiana
Espelhamento de Discos (Raid1) Local e Remoto - TchêLinux UruguaianaEspelhamento de Discos (Raid1) Local e Remoto - TchêLinux Uruguaiana
Espelhamento de Discos (Raid1) Local e Remoto - TchêLinux Uruguaiana
 
Sistemas para o Mundo Real
Sistemas para o Mundo RealSistemas para o Mundo Real
Sistemas para o Mundo Real
 

Mais de Clavis Segurança da Informação

Resposta a Incidentes | Mind The Sec 2022 com Rodrigo Montoro
Resposta a Incidentes | Mind The Sec 2022 com Rodrigo MontoroResposta a Incidentes | Mind The Sec 2022 com Rodrigo Montoro
Resposta a Incidentes | Mind The Sec 2022 com Rodrigo MontoroClavis Segurança da Informação
 
Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...
Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...
Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...Clavis Segurança da Informação
 
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401Clavis Segurança da Informação
 
Manobras Evasivas: Técnicas de Evasão para Varreduras com o Nmap
Manobras Evasivas: Técnicas de Evasão para Varreduras com o NmapManobras Evasivas: Técnicas de Evasão para Varreduras com o Nmap
Manobras Evasivas: Técnicas de Evasão para Varreduras com o NmapClavis Segurança da Informação
 
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...Clavis Segurança da Informação
 
Testes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
Testes de Invasão ajudam a alcançar a conformidade - Segurança da InformaçãoTestes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
Testes de Invasão ajudam a alcançar a conformidade - Segurança da InformaçãoClavis Segurança da Informação
 
Entendendo como as Mídias Socias Revolucionaram os Ataques de Força Bruta
Entendendo como as Mídias Socias Revolucionaram os Ataques de Força BrutaEntendendo como as Mídias Socias Revolucionaram os Ataques de Força Bruta
Entendendo como as Mídias Socias Revolucionaram os Ataques de Força BrutaClavis Segurança da Informação
 
Descobrindo (e Explorando) Vulnerabilidades em Aplicações Web com o Wmap
Descobrindo (e Explorando) Vulnerabilidades em Aplicações Web com o WmapDescobrindo (e Explorando) Vulnerabilidades em Aplicações Web com o Wmap
Descobrindo (e Explorando) Vulnerabilidades em Aplicações Web com o WmapClavis Segurança da Informação
 
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI - DF
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI - DFGerenciamento de Vulnerabilidades em Redes Corporativas - CNASI - DF
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI - DFClavis Segurança da Informação
 
Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...
Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...
Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...Clavis Segurança da Informação
 
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI RJ
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI RJ Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI RJ
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI RJ Clavis Segurança da Informação
 
Webinar # 17 – Análise de Malware em Forense Computacional
Webinar # 17 – Análise de Malware em Forense ComputacionalWebinar # 17 – Análise de Malware em Forense Computacional
Webinar # 17 – Análise de Malware em Forense ComputacionalClavis Segurança da Informação
 
Webinar # 16 – Ataques de Força Bruta – Método Dicionário, Híbridos e Rainbow...
Webinar # 16 – Ataques de Força Bruta – Método Dicionário, Híbridos e Rainbow...Webinar # 16 – Ataques de Força Bruta – Método Dicionário, Híbridos e Rainbow...
Webinar # 16 – Ataques de Força Bruta – Método Dicionário, Híbridos e Rainbow...Clavis Segurança da Informação
 
Experiência e Cases com Auditorias Teste de Invasão em Redes e Sistemas
Experiência e Cases com Auditorias Teste de Invasão em Redes e SistemasExperiência e Cases com Auditorias Teste de Invasão em Redes e Sistemas
Experiência e Cases com Auditorias Teste de Invasão em Redes e SistemasClavis Segurança da Informação
 

Mais de Clavis Segurança da Informação (20)

Bsides SP 2022 - EPSS - Final.pptx
Bsides SP 2022 - EPSS - Final.pptxBsides SP 2022 - EPSS - Final.pptx
Bsides SP 2022 - EPSS - Final.pptx
 
Cloud Summit Canada com Rodrigo Montoro
Cloud Summit Canada com Rodrigo MontoroCloud Summit Canada com Rodrigo Montoro
Cloud Summit Canada com Rodrigo Montoro
 
Resposta a Incidentes | Mind The Sec 2022 com Rodrigo Montoro
Resposta a Incidentes | Mind The Sec 2022 com Rodrigo MontoroResposta a Incidentes | Mind The Sec 2022 com Rodrigo Montoro
Resposta a Incidentes | Mind The Sec 2022 com Rodrigo Montoro
 
Palestra Clavis - Octopus
Palestra Clavis - OctopusPalestra Clavis - Octopus
Palestra Clavis - Octopus
 
Palestra Exceda - Clavis 2016
Palestra Exceda - Clavis 2016Palestra Exceda - Clavis 2016
Palestra Exceda - Clavis 2016
 
Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...
Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...
Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...
 
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401
 
Webinar # 21 – Análise Forense de Redes
 Webinar # 21 – Análise Forense de Redes Webinar # 21 – Análise Forense de Redes
Webinar # 21 – Análise Forense de Redes
 
Manobras Evasivas: Técnicas de Evasão para Varreduras com o Nmap
Manobras Evasivas: Técnicas de Evasão para Varreduras com o NmapManobras Evasivas: Técnicas de Evasão para Varreduras com o Nmap
Manobras Evasivas: Técnicas de Evasão para Varreduras com o Nmap
 
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...
 
Testes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
Testes de Invasão ajudam a alcançar a conformidade - Segurança da InformaçãoTestes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
Testes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
 
Entendendo como as Mídias Socias Revolucionaram os Ataques de Força Bruta
Entendendo como as Mídias Socias Revolucionaram os Ataques de Força BrutaEntendendo como as Mídias Socias Revolucionaram os Ataques de Força Bruta
Entendendo como as Mídias Socias Revolucionaram os Ataques de Força Bruta
 
Descobrindo (e Explorando) Vulnerabilidades em Aplicações Web com o Wmap
Descobrindo (e Explorando) Vulnerabilidades em Aplicações Web com o WmapDescobrindo (e Explorando) Vulnerabilidades em Aplicações Web com o Wmap
Descobrindo (e Explorando) Vulnerabilidades em Aplicações Web com o Wmap
 
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI - DF
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI - DFGerenciamento de Vulnerabilidades em Redes Corporativas - CNASI - DF
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI - DF
 
Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...
Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...
Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...
 
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI RJ
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI RJ Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI RJ
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI RJ
 
Webinar #18 – A Nova Lei de Cibercrimes
Webinar #18 – A Nova Lei de CibercrimesWebinar #18 – A Nova Lei de Cibercrimes
Webinar #18 – A Nova Lei de Cibercrimes
 
Webinar # 17 – Análise de Malware em Forense Computacional
Webinar # 17 – Análise de Malware em Forense ComputacionalWebinar # 17 – Análise de Malware em Forense Computacional
Webinar # 17 – Análise de Malware em Forense Computacional
 
Webinar # 16 – Ataques de Força Bruta – Método Dicionário, Híbridos e Rainbow...
Webinar # 16 – Ataques de Força Bruta – Método Dicionário, Híbridos e Rainbow...Webinar # 16 – Ataques de Força Bruta – Método Dicionário, Híbridos e Rainbow...
Webinar # 16 – Ataques de Força Bruta – Método Dicionário, Híbridos e Rainbow...
 
Experiência e Cases com Auditorias Teste de Invasão em Redes e Sistemas
Experiência e Cases com Auditorias Teste de Invasão em Redes e SistemasExperiência e Cases com Auditorias Teste de Invasão em Redes e Sistemas
Experiência e Cases com Auditorias Teste de Invasão em Redes e Sistemas
 

A maldição do local admin - 10o Workshop SegInfo - Apresentação