A Microsoft entregou as chaves do BitLocker às autoridades, levantando preocupações sobre o controle de dados corporativos

As empresas devem garantir um rigoroso controlo de acesso e separação de funções. “Apenas um grupo pequeno e controlado, como operações de segurança e engenharia de endpoint, deve ter direitos para visualizar ou exportar chaves de recuperação. As aprovações devem ser baseadas no fluxo de trabalho, e não ad hoc. Cada recuperação de chave deve deixar um rastro auditável e imutável e, idealmente, estar vinculada a um incidente ou ID de ticket”, disse Jaju.

Os CISOs também devem garantir que, quando os dispositivos forem reaproveitados, desativados ou movidos entre jurisdições, as chaves sejam regeneradas como parte do fluxo de trabalho para garantir que as chaves antigas não possam ser usadas.

Gogia alertou sobre a longa cauda de configurações inseguras. Contas pessoais vinculadas durante o provisionamento ou dispositivos BYOD que sincronizam silenciosamente as chaves com os painéis do consumidor são caminhos invisíveis para vazamentos. “Se essas chaves ficarem fora dos seus limites, você não terá mais uma cadeia de custódia limpa. Isso não é um risco teórico. É algo que os auditores estão verificando ativamente”, disse ele.

Fonte: Computer World

Compartilhe este artigo