Fechando a lacuna de gerenciamento de senhas da força de trabalho na empresa: Parte 2

Fechando a lacuna de gerenciamento de senhas da força de trabalho na empresa: Parte 2

Este artigo foi automaticamente traduzido automaticamente do inglês e pode conter informações incorretas. Saiba mais
Ver original

Por Khizar Sultan, vice-presidente de soluções de identidade da CyberArk

Quatro práticas recomendadas para fechar a lacuna de segurança de senhas corporativas

Como os invasores geralmente podem explorar as credenciais dos funcionários como se fossem privilegiadas, as organizações devem proteger todas as credenciais com controles privilegiados. Isso inclui empregar o mais alto nível de segurança na forma como as senhas são armazenadas, compartilhadas, criadas e gerenciadas. Mas, ao mesmo tempo, isso não significa que os funcionários devam passar por mais obstáculos. Ao adotar essas quatro etapas estratégicas, as organizações podem criar uma experiência amigável que sua força de trabalho vai adorar (e ficar com), garantindo simultaneamente a segurança, o controlo e a visibilidade de que necessitam.

1. Armazenamento e recuperação de senhas em primeiro lugar

As equipes de TI e segurança podem se proteger contra os ataques baseados em identidade mais comuns, adotando uma abordagem de segurança em primeiro lugar para armazenar credenciais da força de trabalho. Ao avaliar soluções, as organizações devem procurar recursos que:

  • Pode armazenar e gerenciar centralmente todas as credenciais em um cofre seguro, seja na nuvem ou no local, dependendo das necessidades organizacionais, e protegê-las com criptografia forte e controles de acesso
  • Proteja mais do que apenas senhas, como notas, chaves de licença de software, PINs, números de série e outros itens confidenciais
  • Certifique-se de que apenas senhas fortes sejam usadas e alinhe as políticas às diretrizes de senha do NIST
  • Inclua funcionalidade MFA integrada para autenticação avançada ou autenticação contínua para reduzir o risco de acesso não autorizado a credenciais de aplicativos de negócios de alto risco

As organizações podem reforçar as proteções permitindo a recuperação automatizada de senhas em tempo real do local escolhido na nuvem ou no cofre. Inspirado em controles de privilégios just-in-time, esse recurso pode ajudar as equipes de TI e segurança a garantir que as senhas nunca sejam armazenadas localmente nos endpoints, ficando fora do alcance do malware do dispositivo local.

Conteúdo do artigo

2. Logins sem esforço e acesso instantâneo

Oitenta e seis por cento dos líderes de segurança acreditam que otimizar a experiência do usuário é "importante a muito importante" para permitir o sucesso do Zero Trust por meio do gerenciamento de identidade e acesso (IAM) Ferramentas. Com base nessa perspectiva, as empresas podem eliminar a dor e a frustração relacionadas à senha para os usuários finais:

  • Simplificando o acesso a aplicativos de negócios, preenchendo automaticamente as credenciais com segurança no login e capturando-as automaticamente quando novas contas são criadas
  • Gerar senhas fortes, complexas e exclusivas para os usuários sempre que necessário, ao mesmo tempo em que detecta e bloqueia o uso de senhas que estavam envolvidas anteriormente em uma violação de dados
  • Integração perfeita com SSO, diretórios corporativos e provedores de identidade de terceiros para oferecer aos usuários uma experiência de login consistente a partir de um portal de usuário centralizado
  • Permitindo o compartilhamento seguro e simples de credenciais com equipes internas

Esses recursos podem ajudar a reduzir a fadiga de senhas, ajudar os usuários finais a se concentrarem no que foram contratados para fazer e eliminar hábitos arriscados que podem criar involuntariamente aberturas para agentes mal-intencionados.


De acordo com o Gartner, "os funcionários que lidam com várias contas e senhas podem se beneficiar de uma ferramenta de gerenciamento de senhas da força de trabalho. A ferramenta simplifica o gerenciamento de senhas e aumenta a segurança, fortalecendo assim a postura geral de segurança da organização."

Fonte: Gartner, "Guia do comprador para ferramentas de gerenciamento de senhas da força de trabalho", 4 de janeiro de 2025


3. Visibilidade e controle projetados pela empresa

Uma abordagem de nível empresarial para proteção por senha deve fornecer visibilidade em tempo real da atividade de acesso dos usuários. Por exemplo, os administradores de segurança precisam da capacidade de:

  • Determinar quais funcionários acessaram um aplicativo específico durante um determinado período
  • Impedir que os usuários adicionem aplicativos pessoais e bloquear determinados URLs
  • Ativar ou desativar recursos como compartilhamento de arquivos
  • Gerar relatórios sobre o compartilhamento de credenciais entre colegas e equipes
  • Adicionar camadas de segurança adicionais ou controles privilegiados para determinados usuários ou aplicativos
  • Visualize riscos relacionados a senhas, como senhas antigas ou fracas

Indo um passo adiante, a proteção deve continuar além do ponto de autenticação. As empresas devem ter a capacidade de monitorar e registrar todas as ações que ocorrem quando um usuário está conectado a uma sessão.

Com as demandas de conformidade cada vez maiores, é importante garantir que todos os registros relacionados a ações de alto risco tomadas em aplicativos sejam apoiados por uma trilha de auditoria completa.

4. Gerenciamento e compartilhamento seguro de credenciais

As equipes de TI e segurança estão procurando maior visibilidade e controle sobre quem pode acessar as credenciais e quando. Usando uma abordagem de nível empresarial, as organizações podem garantir que os usuários finais, por exemplo, gerentes de equipe na empresa, possam compartilhar com segurança suas credenciais sem revelar as senhas reais.

Aqui estão recursos adicionais que podem fortalecer a postura de segurança de uma organização:

  • Proteja a privacidade controlando quem pode compartilhar, visualizar e editar credenciais
  • Impor limites de tempo ao acesso do usuário ao compartilhar credenciais para determinados aplicativos; Por exemplo, se um gerente sair de férias e precisar conceder a um trabalhador acesso temporário por um determinado número de dias
  • Impedir que os usuários salvem senhas em gerenciadores de senhas integrados do navegador, reduzindo o número de repositórios de contas e credenciais
  • Gerenciar a transferência da propriedade da credencial para novos usuários

Como a rotatividade da força de trabalho é inevitável, esse nível de controle é essencial. Procure recursos que permitam que os administradores transfiram a propriedade automaticamente sem perder a cadeia de custódia quando o proprietário principal sair da organização. Essa abordagem também pode ajudar as organizações a integrar novos usuários em escala sem perder tempo ou informações.

Encontrando o equilíbrio certo

Proteger senhas nunca foi tão importante. Embora as ferramentas de gerenciamento de senhas pessoais possam oferecer experiências de usuário simples, elas não estão equipadas com os controles necessários para proteger as credenciais de uma força de trabalho grande e complexa.

A verdadeira proteção contra ataques baseados em credenciais requer uma abordagem de segurança de identidade em camadas e de ponta a ponta que garante que as credenciais sejam armazenadas, gerenciadas, compartilhadas e ofuscadas com segurança no login. Isso também significa protegê-los contra comprometimento no endpoint e contra ataques que atacam senhas fracas, enquanto monitoram continuamente o risco. No entanto, essas medidas de segurança multifacetadas não podem ser feitas às custas do usuário. Ao se concentrar nas quatro áreas descritas neste artigo, os tomadores de decisão de segurança podem encontrar um equilíbrio eficaz entre proteção e produtividade, capacitando os usuários finais a participar de sua segurança.

Segurança da identidade da força de trabalho: proteja todas as etapas da jornada do usuário

É claro que a segurança corporativa é uma jornada contínua, não um destino. À medida que sua organização reforça seus recursos de proteção por senha, você pode criar uma abordagem holística de segurança de identidade que combina uma variedade de controles e soluções. Em última análise, isso permitirá que você proteja todas as credenciais, senhas e segredos em todas as etapas da jornada de acesso de uma identidade, desde o login inicial no endpoint até o acesso a aplicativos SaaS e infraestrutura em nuvem e durante a sessão de um usuário.


A segurança corporativa exige soluções de nível empresarial. Não se contente com menos.

Gerenciamento de senhas da força de trabalho CyberArk (WPM) é uma solução projetada pela empresa que aborda os riscos de segurança de credenciais comprometidas e os desafios de gerenciamento de senhas para funcionários e equipes de TI.

O CyberArk Workforce Password Management simplifica o gerenciamento de senhas, protege contas de trabalho e oferece às empresas visibilidade e controle sobre a segurança de senhas.

Com o Workforce Password Management, os usuários podem adicionar facilmente credenciais de aplicativos ao portal do usuário, acessar aplicativos com o clique de um botão e compartilhar credenciais com segurança com equipes internas. Nos bastidores, as senhas são armazenadas com segurança no CyberArk Identity Cloud ou no CyberArk Vault auto-hospedado, fornecendo controle e visibilidade granulares às equipes de segurança. Além disso, os recursos de MFA incluídos reduzem o risco de acesso não autorizado às credenciais do aplicativo de negócios.

Explore nossas soluções para aplicar proteção de nível empresarial às senhas de sua força de trabalho. Saiba Mais https://www.cyberark.com/resources/workforce-access

Conecte-se com um membro da equipe da CyberArk para discutir suas necessidades de negócios e segurança. Agende uma reunião https://www.cyberark.com/request-demo/



Entre para ver ou adicionar um comentário

Outros artigos de CyberArk

Outras pessoas também visualizaram

Conferir tópicos