Compartilhamento de Credenciais: Um Risco para a Segurança do Negócio
O compartilhamento de credenciais, como login e senha de acesso à rede, aplicativos e até arquivos com relatórios, pode comprometer seriamente o negócio. A informática e a Tecnologia da Informação (TI) são fundamentais para a integração com a estratégia do negócio. Essas credenciais permitem acesso a informações sensíveis, como saldos, estratégias e até movimentações financeiras. Sem políticas de segurança adequadas, o acesso não autorizado a esses recursos críticos pode resultar em evasão de dados e prejuízos financeiros. Portanto, é essencial que as políticas de segurança sejam desenhadas e melhoradas continuamente para proteger a integridade do negócio e integrar todos os setores com grande influência da TI.

Vulnerabilidades e Ataques Internos
A falta de controle e boas práticas pode abrir portas para vulnerabilidades e até ataques internos. Colaboradores mal-intencionados podem explorar a ausência de controles de acesso e práticas de segurança, causando desfalques significativos.
Importância do IAM e PAM
Não apenas a Gestão de Identidade e Acesso (IAM) é crucial, mas também o gerenciamento de acesso privilegiado (PAM). Implementar uma abordagem em camadas e acesso Just in Time (JIT) é essencial para proteger recursos críticos.

Evidências de Falhas de Segurança
A evidência aponta para falhas sutis e profundas. Ataques que exploram o uso indevido de credenciais são frequentemente associados a insiders mal-intencionados ou baixa maturidade nos processos de IAM.

Estratégia IAM Robusta
Uma estratégia IAM robusta vai além de senhas, incluindo múltiplos fatores de autenticação, monitoramento de acesso privilegiado e o princípio do menor privilégio. Mesmo uma credencial comprometida deve ter um poder de destruição limitado.
Camadas de TI e Segurança
Então a infraestrutura de TI é composta por várias camadas, incluindo a rede, que permite acesso a arquivos como contratos, informações e estatísticas que fomentam decisões. Só para ilustrar, há aplicativos que tratam cadastros, fluxo de caixa, faturamento, gestão financeira e serviços de mensageria ou chat onde se compartilham informações. Sem dúvida a nuvem também é uma camada estratégica, oferecendo flexibilidade e escalabilidade, mas com maior possibilidade de vulnerabilidades se não for bem protegida. Essas camadas podem ser acessadas de forma escalada e, se não planejadas adequadamente, podem se tornar uma estrutura complexa que facilita ataques. Portanto, é crucial ter um planejamento estratégico para proteger cada camada e minimizar os riscos.

LGPD e NR1: Treinamento e Conscientização
Posto que a Lei Geral de Proteção de Dados (LGPD) e a Norma Regulamentadora 1 (NR1) não abordam apenas a gestão de acesso às informações, mas também a necessidade de treinamento contínuo. Tanto quanto é essencial que os colaboradores compreendam o significado de termos como privacidade e sigilo, e saibam da importância de reportar falhas de segurança para mitigar riscos. Seja como for o treinamento deve enfatizar a responsabilidade sobre o compartilhamento indevido de informações e a importância de manter a confidencialidade dos dados. Além disso, é fundamental implementar um Comitê da Informação e uma Gestão de Crise. Sob o mesmo ponto de vista uma falha, deve haver um planejamento do que será feito para evitar atitudes e decisões intempestivas que, sob o nervosismo da situação, possam comprometer ainda mais a segurança.

Conclusão
Então a gestão e o compartilhamento de informações são de extrema importância. Embora os recursos financeiros sejam vitais, a responsabilidade sobre os dados também é crucial. Neste sentido a exposição indevida de dados sensíveis pode gerar prejuízos maiores, como assédio ou violação de privacidade, especialmente em setores como o RH, que detêm informações confidenciais para atender às leis trabalhistas. Sem dúvida implementar controles precisos e boas práticas, juntamente com treinamentos regulares, é fundamental para garantir a segurança do negócio.