É fato que existem hackers que causam estragos em todo o mundo, com ataques cibernéticos avançados e direcionados aos ativos mais valiosos de diversas empresas. Outro cenário preocupante é o das pessoas mal-intencionadas dentro das empresas, que divulgam informações confidenciais ao público ou desenvolvem ações para causar danos internos. 

A maior parte dessas violações acontece devido ao roubo, abuso ou má utilização de uma conta privilegiada. As contas privilegiadas permitem que qualquer pessoa controle os recursos da empresa, desative os sistemas de segurança e acesse grandes quantidades de informações confidenciais. Visto isso, é perfeitamente natural associar os riscos das contas privilegiadas como uma das maiores ameaças à segurança que uma empresa enfrenta atualmente. 

Contas privilegiadas são um risco à estratégia de segurança de uma empresa e precisam de controles singulares implementados para proteger, monitorar, detectar e responder a todas as atividades de contas privilegiadas.

O primeiro passo para gerenciar e controlar o uso das suas contas privilegiadas é identificar onde estão essas contas e, em seguida, estabelecer diretrizes de uso através de políticas adequadas. A seguir, apresentamos como você pode realizar essas etapas cooperativamente com a sua equipe.

Quem são os usuários das suas contas privilegiadas? 

As empresas tendem a ignorar a vasta gama de acesso a contas privilegiadas. O acesso anônimo e não verificado a essas contas deixa a empresa aberta a abusos que podem paralisar sua operação por inteiro. Assim, é necessário mapear as contas privilegiadas existentes e verificar quem são os usuários que possuem acesso a essas contas, afinal não é possível gerenciar algo que não conhecemos. 

Veja a seguir possíveis tipos de contas privilegiadas existentes em sua empresa e os riscos associados.

 

  • Fornecedores terceirizados: o acesso privilegiado é concedido para desempenhar uma função de trabalho, permitindo que os contratados trabalhem na infraestrutura da empresa. Uma vez dentro, os contratados terceirizados têm acesso irrestrito para elevar privilégios a dados confidenciais em toda a empresa.
  • Gerenciadores de servidor em nuvem: os processos de negócios, como finanças, RH e compras, estão mudando para aplicativos em nuvem, expondo ativos corporativos a um alto risco, devido ao amplo acesso concedido aos administradores de nuvem.
  • Administradores de sistemas: para quase todos os dispositivos em um ambiente de TI, há uma conta com privilégios compartilhados, com privilégios elevados e acesso irrestrito a seus sistemas operacionais, redes, servidores e bancos de dados.
  • Administradores de aplicativos e banco de dados: os administradores de aplicativos e bancos de dados têm amplo acesso para administrar os sistemas aos quais estão atribuídos. Esse acesso permite que eles também se conectem a praticamente qualquer outro banco de dados ou aplicativo encontrado na empresa.
  • Usuários de negócios:  os executivos de nível sênior e a equipe de TI geralmente têm acesso privilegiado aos aplicativos de negócios que contêm dados confidenciais. Nas mãos da pessoa errada, essas credenciais fornecem acesso a dados financeiros corporativos, propriedade intelectual e outros dados confidenciais.
  • Redes sociais:  o acesso privilegiado é concedido para administrar as redes sociais internas e externas da empresa. Funcionários e contratados têm acesso privilegiado para escrever nessas contas de rede social. O uso indevido dessas credenciais pode levar a uma aquisição pública, causando danos à marca da empresa ou à reputação de um funcionário.
  • Aplicativos:  os próprios aplicativos usam contas privilegiadas para se comunicar com outros aplicativos, scripts, bancos de dados, serviços da web e muito mais. Essas contas são um risco frequentemente negligenciado e significativo, pois muitas vezes são hard-coded. Um hacker usará esses pontos de ataque para escalar o acesso privilegiado em toda a empresa.

Estabelecendo uma política para alinhar o gerenciamento de riscos aos objetivos de negócios

As melhores práticas recomendam que as empresas criem, implementem e apliquem uma política de segurança de contas com privilégios para reduzir o risco de uma violação grave. A segurança corporativa eficaz e a conformidade começam com uma política de negócios bem executada. Uma abordagem de política inicial garante que a exposição a ameaças externas, ameaças internas e uso indevido seja reduzida; e que a organização esteja em conformidade com as regulamentações de governo e da indústria.

Implementando o princípio do privilégio mínimo

O princípio do privilégio mínimo trata da ideia de que qualquer usuário, programa ou processo deve ter apenas os privilégios mínimos necessários para executar sua função. Por exemplo, uma conta de usuário criada para extrair registros de um banco de dados não precisa de direitos de administrador, enquanto um desenvolvedor, cuja função principal é atualizar o código legado, não precisa de acesso a registros financeiros.

O princípio do menor privilégio pode ser aplicado a todos os níveis de um sistema. Ele se aplica a usuários finais, sistemas, processos, redes, bancos de dados, aplicativos e todas as outras facetas de um ambiente de TI. 

As  melhores práticas para implementar o princípio do menor privilégio em seu negócio são:

 

  • Comece com uma auditoria: verifique todas as contas, processos e programas existentes para garantir que eles tenham apenas as permissões necessárias para fazer o seu trabalho.
  • Inicie todas as contas com o menor privilégio: o padrão para todos os novos privilégios de conta deve ser definido o mais baixo possível; apenas adicione poderes específicos de nível superior conforme necessário para realizar o trabalho.
  • Imponha a separação de privilégios: separe contas de administrador de contas padrão e funções de sistema de nível superior de contas inferiores.
  • Torne as ações individuais rastreáveis: IDs de usuário, senhas de uso único, monitoramento e auditoria automática podem tornar mais fácil rastrear e limitar os danos.
  • Tenha consistência: a auditoria de privilégios evita regularmente uma situação em que usuários, contas e processos mais antigos acumulem privilégios com o tempo, independentemente de ainda precisarem dessas coisas ou não.

Usando as soluções PEDM (Privilege Elevation and Delegation Management)

 

Monitorar e gerenciar contas com acesso privilegiado é um dos principais requisitos dos principais padrões de conformidade em segurança da informação que estabelecem boas práticas na área. As ferramentas PAM (Privileged Access Management) são grandes aliadas nessa atividade, pois ajudam as empresas a garantir o acesso seguro a informações críticas e diminuir os riscos de segurança, controlando, monitorando, registrando e auditando a atividade de usuários com privilégios.

O PEDM (Privilege Elevation and Delegation Management) é uma abordagem de PAM que pode ser implementada dentro de uma empresa. É a solução que implementa o princípio do menor privilégio. 

Uma ferramenta PEDM controla o escalonamento de contas privilegiadas e permite elevar e delegar tarefas privilegiadas a usuários não administradores que requerem acesso temporário aos sistemas de destino. Depois que as tarefas de privilégio são concluídas, os direitos de acesso são revogados.

Os principais benefícios das soluções PEDM para o gerenciamento de acesso privilegiado em sua empresa são:

 

  • Elimina usuários superprivilegiados, que podem introduzir riscos em sua rede de TI.
  • Implementa uma política zero de administrador local. Concede privilégios em um nível granular, atribuindo os direitos específicos para executar uma ação específica.
  • Estabelece políticas de segurança para aplicativos e processos, em vez de por usuário.
  • Facilita a produtividade. Usuários não administradores ainda podem executar tarefas com privilégios adaptados.
  • Protege os ativos com workflows combinados de acesso do usuário, uso de credenciais e limitação de direitos locais.
  • Protege os sistemas críticos por meio de controle de sessão e gerenciamento preciso de aplicativos e processos.
  • Rastreia e monitora a atividade com gravação de sessão completa e registros para dispositivos locais.

senhasegura, entre as melhores soluções PEDM no mundo

O Gartner, uma das mais respeitadas instituições de pesquisa e consultoria de tecnologias do mundo, divulgou recentemente um relatório denominado Critical Capabilities for PAM avaliando a tecnologia PAM e sua capacidade de executar e fornecer a funcionalidade necessária para o universo da cibersegurança. O documento, que avalia os três pilares críticos de PAM (PASM, PEDM e Secret Management), posicionou o senhasegura em 3º lugar, dentre as principais empresas globais que oferecem esses recursos.

Esse é um importante relatório para auxiliar os líderes em gerenciamento de riscos e segurança a terem um conhecimento mais técnico no momento de escolherem algum dos fornecedores de PEDM presentes no Quadrante Mágico.

Faça download do relatório Critical Capabilities do Gartner em 2020 aqui.