BR +55 11 3069.3910 | EUA +1 469 620 7643

9 Funcionalidades ou Boas Práticas Fundamentais para uma Solução de Gerenciamento de Acessos Privilegiados (PAM)

É inegável que a utilização de uma solução de gerenciamento de acessos privilegiados (PAM) melhora consideravelmente a segurança da informação de uma empresa. Mas o que muitos não sabem, é que existem algumas funcionalidades ou recomendações fundamentais para que uma solução PAM garanta a segurança da informação com eficiência.

Hoje, listamos as 09 funcionalidades ou boas práticas fundamentais que uma solução de gerenciamento de acessos privilegiados deve ter para garantir seu sucesso em PAM.

Veja também: Guia Rápido – Melhores Práticas de PAM

1- Gravação de sessão privilegiada

É fundamental que a sua solução de gerenciamento de acesso privilegiado possua a funcionalidade de gravação de sessão privilegiada, de modo a registraras em vídeo e texto as ações realizadas pelo usuário dentro do sistema, enquanto utiliza uma credencial privilegiada.

É uma das principais ferramentas para conferir se os usuários estão realizando ações pertinentes às suas tarefas, garantindo a confidencialidade dos dados sigilosos da empresa e que todas as ações sejam rastreadas e auditadas.

Para uma boa gravação de sessão privilegiada, confira com o fornecedor da solução PAM, se a ferramenta permite o armazenamento dos arquivos de gravações de sessão e logs de auditoria para prevenir que usuários  editem seus históricos de atividade e prejudiquem todo o seu sistema de monitoramento.

2- Revisão de credenciais privilegiadas 

Para garantir uma boa segurança da informação, é necessário realizar práticas preventivas recorrentes, como gerenciar as contas privilegiadas da sua empresa.

Uma solução que não possui essa funcionalidade – ou possui de forma falha – deixa muitas brechas de segurança, possibilitando um possível ciberataque.

Com essa funcionalidade, é possível colher todas as credenciais privilegiadas ativas e verificar qual é o nível de privilégio de cada uma delas, revisando se faz sentido que usuários tenham acesso a tais ambientes, além de remover as credenciais que não são mais utilizadas, como as de funcionários que foram desligados da empresa.

3- Gestão de Credenciais

Para mitigar os riscos de vazamento de dados, além de revisar os acessos das credenciais privilegiadas, é necessário fazer a respectiva gestão, com o recurso de troca automática de senhas, por uso, decurso ou horário predeterminado.

Isso previne que os usuários compartilhem senhas ou realizem acesso fora da solução e indevidos.

Saiba mais: Identidades de Máquina e Gestão de Certificados digitais

4- Autenticação de Duplo Fator

As principais soluções do mercado solicitam uma autenticação de duplo fator ao usuário, normalmente através de um OTP (One Time Password). É possível também enviar um SMS ou um e-mail com um código de confirmação para poder utilizar a credencial privilegiada.

Esse tipo de funcionalidade dificulta a vida de pessoas sem autorização a utilizarem a credencial de um usuário privilegiado.

5- Backup

Uma das partes mais importantes de uma solução PAM é possuir o recurso de backups automáticos, mesmo com todas as travas de segurança, o backup aparece como um dos últimos recursos de segurança da informação.

O que garante que mesmo com dados vazados e/ou excluídos, a empresa consiga ter acesso a todos os dados protegidos pela solução de gerenciamento de acesso privilegiado.

6- Senhas fortes

Essa prática é muito simples e fundamental. Por intermédio de uma empresa pode-se implementar um cofre de senhas PAM e disponibilizar as credenciais privilegiadas aos usuários, contudo, é necessário que haja algum tipo de garantia de que todas as credenciais privilegiadas possuam senhas fortes, difíceis de serem quebradas com a utilização de softwares mal-intencionados.

O ideal é conduzir o usuário a criar uma senha que misture letras maiúsculas e minúsculas, números e caracteres especiais, com no mínimo 8 caracteres.

Veja também: Manual de Boas Práticas PAM

7- Acesso de emergência 

Caso ocorra algum tipo de abuso de privilégio em sua empresa, é importante contar com um último recurso de segurança, através da funcionalidade break-the-glass, caso ocorra qualquer tipo de indisponibilidade no sistema, seja uma falha do produto ou uma falha de infraestrutura, até um ciberataque. O responsável pela segurança da informação tem autonomia para tirar a sua credencial privilegiada através de um arquivo de backup segregado.

Esse tipo de funcionalidade impede o lock-in tecnológico, e não há como o usuário recorrer à ocorrência.

8- Notificação de ação suspeita

Toda vez que houver uma ação suspeita dentro de uma sessão privilegiada, além de possuir diversas travas de segurança, é necessário que sua solução PAM notifique os responsáveis pela segurança da informação a tomar as medidas cabíveis.

9- Relatório de acessos

Por fim, o relatório de acessos é importante para que o responsável tenha uma visão completa das ações realizadas através das sessões privilegiadas, permitindo a identificação de brechas de segurança e pontos de melhorias. Um conjunto completo de relatórios otimiza tempo e  trabalho, já que não é necessário realizar auditorias de sessão em sessão.


2020-09-25T13:15:19-03:00

Deixe seu comentário

Ir ao Topo