Avaliação de Vulnerabilidade de Senhas

Seja bem vindo a Avaliação de Vulnerabilidade de Senhas

A pesquisa de avaliação de vulnerabilidades leva aproximadamente 5 minutos para ser concluída e deve ser preenchida pelo pessoal de TI que tenha algum conhecimento das políticas e procedimentos de segurança da organização.

As informações pessoais e de identificação sobre você e sua organização são estritamente confidenciais e não serão reveladas a outros participantes da pesquisa ou ao público de nenhuma maneira.

No final da pesquisa você vai receber gratuitamente uma pontuação, uma nota e recomendações para melhorar a segurança da sua organização.

1)

O gerenciamento de contas privilegiadas e o controle de senhas de usuários privilegiados são um requisito de conformidade para sua organização?

2)

Controlar usuários privilegiados, suas credenciais e seus acessos, são uma prioridade de segurança para sua organização?

3)

Nossa organização possui uma política de senhas que é totalmente compreendida e endossada pelos líderes de TI. Estes líderes comunicaram a importância de seguir as políticas de segurança para os funcionários.

4)

Credenciais Padrão (de fábrica): Todas as senhas padrões fornecidas pelos fornecedores(de hardware, de software, etc) são alteradas antes de serem usadas em produção?

5)

Sua organização implementa controle de senhas privilegiadas tanto para contas de usuários administradores de TI quanto para contas de serviços/aplicativos privilegiados?

6)

Sua organização gera senhas longas e aleatórias para contas privilegiadas em todas as plataformas e ambientes.

7)

Para contas privilegiadas, selecione todas as opções que sejam aplicáveis à sua organização:

8)

Para contas comprometidas(vazadas, roubadas ou hackeadas), você muda todas as senhas neste sistema e nos sistemas relacionados?

9)

As senhas do usuário não podem ser compartilhadas em nossa organização. As contas de usuários privilegiados podem ser compartilhadas e existem controles para determinar qual usuário está usando ativamente uma conta, com trilhas de auditoria completas.

10)

As contas privilegiadas em nosso ambiente empregam maior segurança do que as contas não privilegiadas, incluindo senhas mais seguras para estas contas e acessos de auditaveis a estas contas.

11)

A sua organização exige vários aprovadores para o uso de uma conta privilegiada?

12)

Sua organização exige que todos os administradores de TI e outros usuários privilegiados utilizem contas "padrão" para as atividades do dia-a-dia e usem apenas uma conta privilegiada quando necessário?

13)

Escolha a opção mais apropriada relacionada ao uso de contas privilegiadas nos processos de desenvolvimento de software.

14)

Você registra todas as atividades de contas privilegiadas em todos os sistemas e aplicativos em seu ambiente?

15)

Todo acesso aos servidores privilegiados são monitorados pelos Administradores de TI ou pela sua organização.

16)

Selecione todos os controles a seguir que são aplicáveis a criação e ao monitoramento de contas privilegiados em seu ambiente.