BR +55 11 3069 3925 | USA +1 469 620 7643

Afinal, o que é Gestão de Acesso Privilegiado?

por | nov 14, 2019 | Blog

O Gartner, em seu documento Gartner Top 10 Security Projects, elegeu a Gestão de Acesso Privilegiado (PAM), a prioridade número 1 em projetos de segurança. Afinal, o que é Gestão de Acesso Privilegiado e por que ela é considerada tão importante?

Antes de explicar o que é Gestão de Acesso Privilegiado, precisamos entender o que é um acesso ou credencial privilegiada. Acesso privilegiado é um dos aspectos mais sensíveis da T.I. Por meio das credenciais privilegiadas, é possível realizar mudanças significativas em dispositivos e aplicações instalados na infraestrutura, o que em muitos casos pode afetar a continuidade do negócio. Quando utilizada de forma maliciosa, o impacto pode causar sérios danos, desde violações de itens de conformidade, que podem levar a pesadas sanções, até incidentes de segurança, que resultam em redução de confiança de partes interessadas e perda de receita.

O Gerenciamento de Acesso Privilegiado, também chamado de Gerenciamento de Identidades Privilegiadas, permite às organizações protegerem suas credenciais privilegiadas. Além disso, o PAM também assegura a efetividade das políticas de privilégio mínimo, reduzindo os vetores de ataque e eventuais vazamentos de dados.

O Gartner considera que uma solução PAM auxilia organizações a fornecerem acesso privilegiado a ativos críticos de forma segura, além de atender a requisitos de conformidade, a partir da gestão e monitoramento de acessos e contas privilegiadas. Basicamente, uma solução PAM age como um repositório seguro de credenciais dos dispositivos instalados no ambiente. Com base na gestão dos privilégios de usuários, é possível permitir que eles acessem apenas os dados necessários para a execução de suas atividades. Assim, o time de Segurança pode configurar os perfis de acessos dos usuários, evitando-se acessos indevidos a sistemas e dados.

Por exemplo: em uma organização, é possível haver dois usuários com privilégios para acessar e modificar configurações em um servidor de mensagens, como o Microsoft Exchange. A configuração desse tipo de servidor é realizada apenas no caso de usuários com privilégios de administrador. Somente esses usuários podem excluir ou criar contas de e-mail de funcionários ou terceiros. Outros exemplos de aplicações críticas aos negócios incluem softwares ERP ou CRM. A partir dos princípios da Gestão de Acesso Privilegiado, é possível reduzir os riscos de segurança associados à utilização destas aplicações e dispositivos associados.

Assim, uma solução de PAM deve ser capaz de:

  • Permitir que a organização defina uma série de parâmetros flexíveis para controle de acesso privilegiado, como janela de acesso, restrições de acesso para usuários específicos ou sistemas-alvo ou limitação de acesso em recursos necessários para executar uma tarefa.
  • Ser um repositório único das credenciais administrativas em todos os sistemas e ambientes da organização, resultando em redução de tempo de auditoria e investigações de incidentes.
  • Associar o controle de usuário baseado em papéis a sistemas críticos, aplicações e serviços, permitindo a ligação entre um usuário privilegiado e um indivíduo, melhorando a granularidade de controle e visibilidade.
  • Fornecer uma solução de auditoria e relatórios que seja escalável, pesquisável e abrangente, para atividades de usuários em sistemas críticos, com a capacidade de permitir a visualização de comandos e de sessões nesses sistemas.
  • Centralizar a visibilidade e controle de privilégio por meio de uma plataforma única de gerenciamento, política e relatórios por todos os dispositivos e usuários, resultando em aumento de eficiência e unificação da abordagem de gerenciamento em todo o ambiente.
  • Integrar as atividades de auditoria de tarefas de usuário, como o Syslog, com outras tecnologias de monitoramento e relatórios, como o SIEM.
  • Reforçar as políticas de privilégio mínimo para um controle granular de direitos administrativos, ao mesmo tempo em que facilita a elevação de privilégio sem a necessidade de atribuir acesso de administrador ou de root.
  • Escalar o gerenciamento de todas as credenciais em uma série de sistemas operacionais e plataformas.

Mediante uma arquitetura sem necessidade de instalação de agentes, o senhasegura oferece um ponto de acesso centralizado aos sistemas críticos. Suas funcionalidades permitem reforçar o controle de acesso, limitando o acesso do usuário apenas ao que foi previamente autorizado, respeitando o critério do privilégio mínimo. Desta maneira, o senhasegura oferece total visibilidade de quem possui acesso a esses sistemas e quais ações foram executadas com as credenciais privilegiadas.

Algumas funcionalidades do senhasegura incluem:

 

Gestão de Credenciais

Permite o armazenamento seguro de senhas e a gestão do acesso de forma centralizada. A partir da definição de Grupos de Acesso para segregação de papéis, é possível configurar acessos pré-aprovados, emergenciais ou a começar de workflows com aprovação única ou múltipla, sem que o usuário tenha acesso à senha da credencial.

 

Gravação de sessão

Permite o rastreamento de qualquer ação realizada durante uma sessão privilegiada, com o objetivo de atender qualquer demanda de auditoria ou das autoridades de privacidade de dados. Além disso, a função livestream permite acompanhamento em tempo real das sessões em andamento e possibilidade de encerramento de uma sessão remotamente.

 

Identidade de aplicações

O senhasegura utiliza um template próprio para troca da senha das credenciais de aplicações, e armazena a nova senha de forma criptografada em seu banco de dados. A credencial pode ser consultada diretamente pela API de conexão da solução ou injetada diretamente no pool de conexão do servidor de aplicação.

Quando utilizada para gerenciar acessos privilegiados em sistemas organizacionais e plataformas que armazenam ou protegem a integridade de dados sensíveis, o senhasegura oferece um ponto de acesso centralizado aos sistemas críticos. Suas funcionalidades permitem reforçar o controle de acesso, limitando o acesso do usuário apenas ao que foi previamente autorizado, respeitando o critério do privilégio mínimo.

Desta maneira, o senhasegura oferece total visibilidade de quem possui acesso a esses sistemas e quais ações foram executadas por meio de credenciais privilegiadas. Finalmente, controle e visibilidade sobre ações privilegiadas são fatores-chave para que a organização esteja em conformidade com uma série de exigências regulatórias para proteção de sistemas. Com isso, é possível garantir conformidade e assegurar a continuidade dos negócios.

Força de senha: como criar senhas fortes para as credenciais?

A força de senha é um dos critérios considerados na criação de políticas de senhas. Afinal, essa é uma das medidas mais eficientes para evitar que as senhas sejam violadas. E se preocupar com isso é de suma importância para as organizações nos dias atuais. Isso porque...

Verizon Data Breach Investigation Report 2021: o que você precisa saber sobre esse relatório

A interação humana com as estruturas de TI representa uma das principais ameaças cibernéticas enfrentadas por organizações dos mais diversos portes e segmentos.  Essa é apenas uma das importantes informações extraídas do Verizon Data Breach Investigation Report 2021,...

Construindo uma indústria digital através do PAM

Com o avanço da tecnologia, os setores industriais encontram-se cada vez mais digitalizados por meio de soluções que otimizam os processos realizados nesses ambientes, reduzindo custos, eliminando falhas humanas e gerando mais produtividade.  Entre as tecnologias que...

O que fazer para diminuir os valores de seguro cibernéticos?

Quando se trata de segurança da informação, os riscos para as organizações estão cada vez maiores por uma série de fatores. Como exemplo, podemos mencionar o aumento no número de ataques cibernéticos, especialmente após a pandemia de covid-19, que acelerou a adoção em...

Alcançando a conformidade com a Lei Sarbanes-Oxley (SOX) usando controles de segurança cibernética

A Lei Sarbanes-Oxley (SOX) está associada principalmente à transparência da empresa e ao uso de controles contábeis e financeiros para proteger os investidores de relatórios financeiros fraudulentos. No entanto, é sempre importante lembrar o papel fundamental cada vez...

Gestão de Acesso Privilegiado (PAM): guia completo

Em 2021, houve um aumento de 50% no número de ataques em redes corporativas em relação ao ano anterior. É o que aponta a Check Point Research (CPR), divisão de Inteligência em Ameaças da Check Point. E muitos desses ataques envolvem a exploração desse tipo de...
Copy link