Você está na página 1de 2

Opções de autenticação:

As maneiras para validar uma identidade em um computador variam. ... Em redes de


computadores – privadas ou públicas, incluindo a internet –, a maneira mais comum de
autenticação é o uso de senhas para logins. O conhecimento de uma senha é considerado
suficiente para garantir que um usuário é autêntico.

Email+senha e numero identificador.

Usuários

Os usuários ou utilizadores são pessoas ou organizações que utilizam um determinado


tipo de serviço e podem ser classificados segundo a área de interesse.

Não deve-se abrir link em emails “não confiáveis”, os hackers e crackers utilizam
muito o método do email de tróia.

Verificar o domínio em sites, assim como nos email a sites maliciosos.

Manter senhas fortes e diferentes, de preferência ir alterando-as mensalmente.

Dominio de Segurança

Um domínio de segurança é um conjunto de contas de usuário e grupos no domínio


Informatica. O domínio é estabelecido como uma unidade restrita daqueles elementos
que têm um único método de autenticação para acesso aos elementos dentro do domínio
de segurança. Um exemplo de domínio de segurança é o uso de uma arquitetura de
gerenciamento de acesso à web para controlar a autorização de uma série de sites ou
páginas da web. Isso pode ser tratado de duas maneiras diferentes, como um agente de
software no servidor da web ou um servidor proxy separado.

Em outra instância, o termo de domínio de segurança é freqüentemente usado com


serviços de diretório corporativo. Um exemplo comum é o serviço Active Directory®
da Microsoft®, que usa o protocolo de acesso ao diretório leve (LDAP)

As informações altamente classificadas também costumam ser mantidas sequestradas


em um domínio de segurança especificado. Nesse caso, o domínio de segurança é
composto por qualquer um ou todos os elementos acima, mas a única fonte de
autenticação pode ser de natureza diferente. Um exemplo é conhecido como rede de
roteadores de protocolo secreto da Internet (SIPRNet) usada pelo governo dos Estados
Unidos. 
Privilégios

Identidades de privilégio elevado são contas que possuem permissão elevada para
acessar sistemas. Elas existem praticamente em todos os lugares em TI .

É justamente por este motivo que, por considerar usuários (identidades) de privilégio
elevado, o seu gerenciamento deveria ser tratado com maior atenção dentro das
empresas. 

End-User (Usuários Normais ou Padrões), com Uso Individual, com pouco acesso e


com informações restritas, e privilégios restritos;

Admin (Administradores ou SuperUsers), com uso compartilhado, existente para


realizar mudanças de configuração (planejadas ou não) e que possui acesso elevado a
informações, e privilégios elevados. Exemplos de Contas SuperUsers: Administrator,
Local Admin, Root, IBMUSER, as, db2admin, sysadmin, mqm, admin CISCOIOS e
JUNOS;

Application (Contas de Serviço), com o uso compartilhado, e dependente de uma


aplicação específica, que necessidade de privilégio elevado para desempenhar sua tarefa

Firecall (chamada ou alerta de fogo) poderia ser traduzido como o método criado para
fornecer acesso de emergência a um sistema de informação.

No caso de algum um erro crítico, os usuários não privilegiados podem ter acesso aos
sistemas para corrigir o problema. Quando um firecall é usado, normalmente há um
processo de revisão para garantir que o acesso foi devidamente utilizado. Outro ponto
de atenção refere-se a “senhas de administrador compartilhadas”. Como o nome diz, são
contas compartilhadas por um ou mais usuários. Estas contas são diferentes de contas de
usuário que podem ser associado a uma determinada pessoa.

Auditoria

É o processo de catalogar e verificar eventos, detectando atividades ou tentativas de


atividades inesperadas. Através da auditoria é possível avaliar a política de segurança de
uma organização, mensurando sua eficiência e eficácia.

02 exemplos que operam como mecanismos de mitigação:

Scanners de vulnerabilidades: executa varreduras na rede e nos sistemas em busca de


falhas de segurança.

Ferramentas para testes de penetração: os hackers éticos executam essas ações,


simulando ataques de cibercriminosos, buscando brechas na rede e elaborando relatórios
amplos sobre as vulnerabilidades de segurança da rede e dos sistemas.

Você também pode gostar