Em um contexto de cibersegurança, o aspecto privilégio é entendido como o nível de autorização para o acesso (e controle) sobre sistemas de TI, ativos de informação e aplicações. Nesse contexto específico, o baixo controle sobre contas privilegiadas de usuários é normalmente uma fonte de risco nas organizações, tanto em uma perspectiva de segurança quanto de conformidade. À medida que a terceirização de serviços, a partir da utilização de serviços baseados em nuvem, se torna essencial para os negócios, as organizações precisam encontrar uma forma de ter governança sobre os seus ativos e operações críticas por meio do controle adequado dos privilégios concedidos, não apenas para funcionários, mas também para terceiros e prestadores de serviço. 

Em um mundo cada vez mais voltado a abordagens baseadas em Zero Trust, a área de Segurança da Informação deve empreender esforços para reduzir os riscos de ataques por indivíduos com credenciais privilegiadas em toda infraestrutura.

Entende-se, com isso, o controle efetivo dos privilégios de acesso aos sistemas críticos e o monitoramento contínuo das ações executadas por meio de credenciais administrativas em uma organização, como Gestão de Acesso Privilegiado (Privileged Access Management ou PAM). 

A solução PAM

Uma solução de PAM é capaz de lidar com todos os aspectos ligados a contas privilegiadas, tanto de usuário quando de sistema. Como contas de sistemas, entende-se contas de serviço, credenciais hardcoded e qualquer outra conta não necessariamente pertencente a um indivíduo. As ações ligadas a essas credenciais incluem provisionamento e desprovisionamento do acesso, certificação de acesso de contas nos sistemas e geração de logs de auditoria para todas as ações privilegiadas executadas através destas contas.

De acordo com o Gartner, as tecnologias ligadas à PAM fornecem acesso privilegiado seguro com o objetivo de atender aos requisitos de negócio (auditoria, por exemplo). Isso é feito pela proteção, gestão e monitoramento de acessos e contas privilegiados. Além dos controles associados ao acesso do usuário, as tecnologias ligadas à PAM também são capazes de reduzir os riscos cibernéticos e a superfície de ataque por intermédio do armazenamento seguro de senhas de credenciais, tanto pessoal quanto de sistema. 

O que é PASM?

Contas armazenadas em uma solução PAM são as mais críticas. Neste caso, muitas políticas de Segurança da Informação vigentes nas organizações podem prever requisitos complexos para essas senhas, inclusive considerando trocas frequentes. Exigências regulatórias e as melhores práticas em cibersegurança exigem que essas senhas sejam desconhecidas à maioria das pessoas dentro da organização. Assim, as funcionalidades de uma solução de PAM permitirão, além do controle de conectividade aos sistemas administrativos, a gestão de acesso e ciclo de vida das credenciais privilegiadas e auditoria de ações privilegiadas realizadas por estas credenciais. Finalmente, as senhas podem ser rotacionadas ao final dos respectivos acessos. Dentro do universo PAM, isto é chamado de Privileged Account and Session Management ou PASM.

No entanto, as funcionalidades PAM ligadas ao PASM concedem acesso baseados em um paradigma “oito ou oitenta”. Desta maneira, o usuário é capaz de obter acesso a todos os recursos de um sistema, inclusive aplicações ou scripts que normalmente não precisaria ou não poderia acessar, de acordo com as políticas da organização. Deste modo, caso a credencial seja comprometida, um agente malicioso poderia ter acesso irrestrito durante o período de acesso do usuário legítimo. Neste caso, muitas soluções de PAM possuem funcionalidades de Gestão de Elevação e Delegação de Privilégio (Privilege Elevation and Delegation Management ou PEDM).

Soluções de PEDM são um tipo de soluções PAM desenvolvidas para conceder acesso ao usuário em diversos ambientes de maneira granular. Um usuário pode, por exemplo, precisar de um acesso temporário a recursos de TI que normalmente não teria acesso. Nestes casos, as organizações precisam de uma maneira de provisionar e conceder o acesso apenas em tempo de execução, reduzindo a superfície de ataque e, consequentemente, os riscos associados ao roubo ou comprometimento de uma credencial administrativa. 

Mas, como é o funcionamento de uma solução de PEDM?

Esse tipo de solução, normalmente, permite que os usuários trabalhem com contas de usuário comuns, eliminando a necessidade de contas administrativas. Desta maneira, os privilégios para a execução de ações são concedidos apenas a aplicações, scripts e tarefas específicas. O resultado disso é a redução ou eliminação do número de credenciais administrativas no ambiente com a implementação de um modelo de privilégio mínimo just-in-time, o que resulta na redução da superfície de ataque e o risco de ameaças externas ou erros humanos.

Uma solução PEDM, como o senhasegura, permite implementar uma abordagem just-in-time baseada no modelo do privilégio mínimo nas operações diárias, facilitando o processo de atribuição, mudança e auditoria de privilégios.  Desta maneira, soluções PEDM fornecem uma camada adicional de proteção que permite que as organizações se baseiem totalmente na utilização de credenciais privilegiadas. 

As funcionalidades de uma solução PEDM como senhasegura incluem:

  • Controles de acesso baseados em papel: permite a implementação do conceito do privilégio mínimo, o que traz maior controle sobre os privilégios dos usuários. Desta maneira, é possível reduzir os riscos de uma gama de ameaças. A granularidade de acesso do senhasegura simplifica a implementação dos modelos de privilégio mínimo em ambientes Linux e Windows.
  • Requisições de acesso baseadas em workflow de aprovação: a solução deve permitir a invocação de privilégios de administrador para executar aplicações, considerando o controle por listas de ações autorizadas para execução. Além disso, deve ser possível proteger sistemas Linux e Windows a partir da configuração de workflows de aprovação em um ou múltiplos níveis.
  • Funcionalidades Windows: acesso a operações do Painel de Controle do Windows com privilégios administrativos. Ademais, a solução deve possibilitar a invocação de privilégios de administrador para acessar dados sensíveis compartilhadas na rede, garantindo segurança para os arquivos e diretórios contra ameaças.
  • Auditoria e conformidade: todas as solicitações para utilização de credenciais administrativas devem ser registradas em logs de sessão, permitindo maior rastreabilidade de ações dos usuários e maior facilidade para auditar atividades e ações privilegiadas.

Quando se trata de cibersegurança, os diferentes componentes da infraestrutura podem demandar diferentes soluções ligadas à PAM. Recomenda-se, portanto, utilizar em conjunto soluções PASM e PEDM. Enquanto as funcionalidades de gestão de acesso e credenciais em aplicações isoladas podem ser resolvidas com o PASM, infraestrutura crítica como ambientes de servidores são mais bem resolvidas com soluções PEDM. Apesar de serem abordagens diferentes, o PEDM e o PASM são complementares, permitindo, em vista disso, assim a criação de uma solução completa, segura me confiável.