BR +55 11 3069 3925 | USA +1 469 620 7643

  • AJUDA
  • BLOG
  • English
  • BR +55 11 3069 3925 | USA +1 469 620 7643
  • English
logo senhasegura
  • SOLUÇÕES
  • PRODUTOS
  • SERVIÇOS E SUPORTE
  • PARCEIROS
  • EMPRESA
  • CONTATO
  • DEMO

Compliance

e Auditoria

Auditoria

PCI DSS

SOX

ISO 27001

HIPAA

NIST

LGPD

Indústria 4.0

Padrões ISA 62443

Segurança e

Gestão de Risco

Abuso de Privilégios

Acesso de Terceiros

Gravação de Acesso Privilegiado

Insider Threat

Prevenção Contra Roubo de Dados

Senhas Hardcoded

Password Reset

Soluções

Por Indústria

Energia e Serviços Públicos

Soluções Financeiras

Solução Governamental

Solução de Saúde

Solução Legal

Solução de Telecomunicações

Solução de Varejo

Depoimentos

senhasegura

Ver depoimentos

360º Privilege Platform

Account and

Session

PAM Core

Domum

Remote Access

PAM SaaS

GO Endpoint

Manager

GO Endpoint

Manager Windows

GO Endpoint

Manager Linux

DevOps Secret

Manager

DevOps Secret

Manager

Multi

Cloud

Cloud IAM

Certificate

Manager

Certificate

Manager

Privileged

Infrastructure

PAM Crypto Appliance

PAM Virtual Crypto Appliance

PAM Load Balancer

Delivery : On Cloud (SaaS) | On-premises | Hybrid

Serviços

e Suporte

Documentação

Solution Center

Treinamento e Certificação
Implantação e Consultoria

PAMaturity

PAM 360º

Política de suporte

Recursos

senhasegura

Materiais Ricos
Casos de Estudo

Mídia

Adesivos senhasegura

 ARTIGOS

DE BLOG

Sua empresa está preparada contra um ataque cibernético?
Os Pilares da Segurança da Informação
7 sinais de que sua empresa precisa melhorar a segurança de dados sigilosos
Leia mais artigos sobre cibersegurança

Informações

Técnicas

Como Funciona
Arquitetura do Produto
Integração
Segurança
Alta Disponibilidade

Privileged Auditing (Configuration)

Privileged Change Audit

Recursos e

Funcionalidades

Integração ITSM
Análise de Comportamento
Análise de Ameaças
Proteção de Informações Privilegiadas

Scan Discovery

Task Management

Gestão de Sessão (PSM)
Identidade de Aplicações (AAPM)
Gestão de Chaves SSH

Programa de

Parceria Affinity

Sobre o Programa
Torne-se um Parceiro

MSSP Affinity Partner Program

Security Alliance Program

Academy | E-learning for Certification

Portal

Affinity

Portal dedicado aos Parceiros para que encontrem materiais de apoio para uso comercial de marketing do senhasegura.
Portal Affinity

Registro de

Oportunidade

Para que nossa equipe comercial apoie a sua venda de forma eficaz, solicite aqui a sua reserva de oportunidade.
Registre sua Oportunidade

Encontre

Um Parceiro

Trabalhamos juntos para entregar a melhor solução para a sua empresa.

Veja todos os parceiros do senhasegura

Sobre a

Empresa

Sobre nós
Por que senhasegura
Imprensa
Eventos
Carreira
Presença no Mundo
Termos de Uso
Contrato de Licença de Usuário Final (EULA)
Política de Privacidade e Cookies

Política de Segurança da Informação

Certificações senhasegura

Depoimentos

senhasegura

Ver depoimentos

Últimos

Relatórios

Relatório Gartner PAM Magic Quadrant 2021

Relatório KuppingerCole Leadership Compass 2021

Relatório GigaOm Radar 2021

Gartner PAM Magic Quadrant 2020

Gartner Critical Capabilities para PAM 2020

Information Services Group, Inc. (ISG)

Relatório KuppingerCole Leadership Compass: PAM 2020

Contate nosso time

Solicite uma Demonstração

9 Funcionalidades ou Boas Práticas Fundamentais para uma Solução de Gerenciamento de Acessos Privilegiados (PAM)

por senhasegura Blog Team | set 25, 2020 | Blog

É inegável que a utilização de uma solução de gerenciamento de acessos privilegiados (PAM) melhora consideravelmente a segurança da informação de uma empresa. Mas o que muitos não sabem, é que existem algumas funcionalidades ou recomendações fundamentais para que uma solução PAM garanta a segurança da informação com eficiência.

Hoje, listamos as 09 funcionalidades ou boas práticas fundamentais que uma solução de gerenciamento de acessos privilegiados deve ter para garantir seu sucesso em PAM.

Veja também: Guia Rápido – Melhores Práticas de PAM

1- Gravação de sessão privilegiada

É fundamental que a sua solução de gerenciamento de acesso privilegiado possua a funcionalidade de gravação de sessão privilegiada, de modo a registraras em vídeo e texto as ações realizadas pelo usuário dentro do sistema, enquanto utiliza uma credencial privilegiada.

É uma das principais ferramentas para conferir se os usuários estão realizando ações pertinentes às suas tarefas, garantindo a confidencialidade dos dados sigilosos da empresa e que todas as ações sejam rastreadas e auditadas.

Para uma boa gravação de sessão privilegiada, confira com o fornecedor da solução PAM, se a ferramenta permite o armazenamento dos arquivos de gravações de sessão e logs de auditoria para prevenir que usuários  editem seus históricos de atividade e prejudiquem todo o seu sistema de monitoramento.

2- Revisão de credenciais privilegiadas 

Para garantir uma boa segurança da informação, é necessário realizar práticas preventivas recorrentes, como gerenciar as contas privilegiadas da sua empresa.

Uma solução que não possui essa funcionalidade – ou possui de forma falha – deixa muitas brechas de segurança, possibilitando um possível ciberataque.

Com essa funcionalidade, é possível colher todas as credenciais privilegiadas ativas e verificar qual é o nível de privilégio de cada uma delas, revisando se faz sentido que usuários tenham acesso a tais ambientes, além de remover as credenciais que não são mais utilizadas, como as de funcionários que foram desligados da empresa.

3- Gestão de Credenciais

Para mitigar os riscos de vazamento de dados, além de revisar os acessos das credenciais privilegiadas, é necessário fazer a respectiva gestão, com o recurso de troca automática de senhas, por uso, decurso ou horário predeterminado.

Isso previne que os usuários compartilhem senhas ou realizem acesso fora da solução e indevidos.

Saiba mais: Identidades de Máquina e Gestão de Certificados digitais

4- Autenticação de Duplo Fator

As principais soluções do mercado solicitam uma autenticação de duplo fator ao usuário, normalmente através de um OTP (One Time Password). É possível também enviar um SMS ou um e-mail com um código de confirmação para poder utilizar a credencial privilegiada.

Esse tipo de funcionalidade dificulta a vida de pessoas sem autorização a utilizarem a credencial de um usuário privilegiado.

5- Backup

Uma das partes mais importantes de uma solução PAM é possuir o recurso de backups automáticos, mesmo com todas as travas de segurança, o backup aparece como um dos últimos recursos de segurança da informação.

O que garante que mesmo com dados vazados e/ou excluídos, a empresa consiga ter acesso a todos os dados protegidos pela solução de gerenciamento de acesso privilegiado.

6- Senhas fortes

Essa prática é muito simples e fundamental. Por intermédio de uma empresa pode-se implementar um cofre de senhas PAM e disponibilizar as credenciais privilegiadas aos usuários, contudo, é necessário que haja algum tipo de garantia de que todas as credenciais privilegiadas possuam senhas fortes, difíceis de serem quebradas com a utilização de softwares mal-intencionados.

O ideal é conduzir o usuário a criar uma senha que misture letras maiúsculas e minúsculas, números e caracteres especiais, com no mínimo 8 caracteres.

Veja também: Manual de Boas Práticas PAM

7- Acesso de emergência 

Caso ocorra algum tipo de abuso de privilégio em sua empresa, é importante contar com um último recurso de segurança, através da funcionalidade break-the-glass, caso ocorra qualquer tipo de indisponibilidade no sistema, seja uma falha do produto ou uma falha de infraestrutura, até um ciberataque. O responsável pela segurança da informação tem autonomia para tirar a sua credencial privilegiada através de um arquivo de backup segregado.

Esse tipo de funcionalidade impede o lock-in tecnológico, e não há como o usuário recorrer à ocorrência.

8- Notificação de ação suspeita

Toda vez que houver uma ação suspeita dentro de uma sessão privilegiada, além de possuir diversas travas de segurança, é necessário que sua solução PAM notifique os responsáveis pela segurança da informação a tomar as medidas cabíveis.

9- Relatório de acessos

Por fim, o relatório de acessos é importante para que o responsável tenha uma visão completa das ações realizadas através das sessões privilegiadas, permitindo a identificação de brechas de segurança e pontos de melhorias. Um conjunto completo de relatórios otimiza tempo e  trabalho, já que não é necessário realizar auditorias de sessão em sessão.


← Ciberataque: mais uma grande empresa é vítima de um ransomware Os princípios fundamentais para criar um projeto de segurança da informação eficiente →

Força de senha: como criar senhas fortes para as credenciais?

A força de senha é um dos critérios considerados na criação de políticas de senhas. Afinal, essa é uma das medidas mais eficientes para evitar que as senhas sejam violadas. E se preocupar com isso é de suma importância para as organizações nos dias atuais. Isso porque...
Leia mais

Verizon Data Breach Investigation Report 2021: o que você precisa saber sobre esse relatório

A interação humana com as estruturas de TI representa uma das principais ameaças cibernéticas enfrentadas por organizações dos mais diversos portes e segmentos.  Essa é apenas uma das importantes informações extraídas do Verizon Data Breach Investigation Report 2021,...
Leia mais

Construindo uma indústria digital através do PAM

Com o avanço da tecnologia, os setores industriais encontram-se cada vez mais digitalizados por meio de soluções que otimizam os processos realizados nesses ambientes, reduzindo custos, eliminando falhas humanas e gerando mais produtividade.  Entre as tecnologias que...
Leia mais

O que fazer para diminuir os valores de seguro cibernéticos?

Quando se trata de segurança da informação, os riscos para as organizações estão cada vez maiores por uma série de fatores. Como exemplo, podemos mencionar o aumento no número de ataques cibernéticos, especialmente após a pandemia de covid-19, que acelerou a adoção em...
Leia mais

Alcançando a conformidade com a Lei Sarbanes-Oxley (SOX) usando controles de segurança cibernética

A Lei Sarbanes-Oxley (SOX) está associada principalmente à transparência da empresa e ao uso de controles contábeis e financeiros para proteger os investidores de relatórios financeiros fraudulentos. No entanto, é sempre importante lembrar o papel fundamental cada vez...
Leia mais

Gestão de Acesso Privilegiado (PAM): guia completo

Em 2021, houve um aumento de 50% no número de ataques em redes corporativas em relação ao ano anterior. É o que aponta a Check Point Research (CPR), divisão de Inteligência em Ameaças da Check Point. E muitos desses ataques envolvem a exploração desse tipo de...
Leia mais

Share This!

Copyright 2022 senhasegura | All Rights Reserved | Powered by MT4 Group
By continuing to use this website, you consent to our use of cookies. For more information, please read our cookie policy.AcceptRead Our Privacy and Cookie Statement
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
SALVAR E ACEITAR
Copy link
CopyCopied
Powered by Social Snap