BR +55 11 3069 3925 | USA +1 469 620 7643

Como proteger os seus acessos remotos através de PAM

por | mar 24, 2021 | Blog

A pandemia de Covid-19 causou uma adoção em massa para os modelos de trabalho remoto em organizações de todos os tamanhos. Além disso, os líderes de segurança também aceleraram a migração da sua infraestrutura para ambientes em Cloud. Segundo um estudo realizado em parceria pela Forrester e a CloudFare, 52% das organizações pesquisadas indicaram que a pandemia causou uma mudança para modelos de trabalho baseados em nuvem. 

Nesses modelos, tanto funcionários próprios quanto terceiros precisam ter acesso a sistemas críticos através de credenciais privilegiadas, para que possam executar suas tarefas diárias. E com o aumento no número de terceiros, houve também um aumento no número de vazamentos de dados atribuídos a eles. Segundo estudo da Trustwave, 63% desses incidentes de segurança foram causados por terceiros, o que torna esse tipo de acesso um importante vetor de ataque para as organizações. Os custos associados também são maiores, de acordo com o relatório Cost of a Data Breach 2020, o custo médio de um vazamento de dados chega a USD 3,86 milhões. E vazamentos causados por terceiros foi um dos fatores associados a prejuízos ainda maiores.

Considerando essa infraestrutura distribuída fora do perímetro de segurança, muitos responsáveis pela Segurança da Informação tornaram suas políticas de cibersegurança menos restritas, permitindo que acessos fossem realizados através de dispositivos e redes inseguras (incluindo aí o BYOD ou Traga o Seu Próprio Dispositivo), até mesmo VPNs sem os devidos controles de segurança implementados. E já sabemos que é impossível rastrear o que não se gerencia.

Todos esses aspectos introduziram novos riscos de negócio e preocupações para os times de cibersegurança. Em estudo publicado pela  PDM Insights, 73% dos tomadores de decisão de TI que responderam à pesquisa reconhecem esses novos desafios. Os riscos associados incluem a abertura de e-mails de phishing (para 38% dos que responderam à pesquisa) e acesso administrativo não apropriado (37%), o que exigiu que os CISOs buscassem implementar abordagens baseadas em Zero Trust ou Confiança Zero. 

Em modelos Zero Trust, não há o conceito de confiança dentro dos perímetros da infraestrutura das organizações, e todas as ações realizadas pelos usuários devem ser continuamente verificadas. A Forrester informa que o percentual de líderes de TI que aceleraram seus investimentos em tecnologias baseadas em Zero Trust chega a 76%. Além disso, o mesmo percentual também identificou Gestão de Identidade e Acesso (IAM) como o maior desafio para seus times de Segurança. Um exemplo de tecnologia de IAM baseada em Zero Trust é o acesso just-in-time. 

Em acessos baseados em just-in-time, o acesso a aplicações ou sistemas é permitido apenas em períodos predeterminados e sob demanda. Desta maneira, através do just-in-time é possível conceder os privilégios necessários para a execução de determinadas tarefas administrativas a partir do provisionamento e desprovisionamento dos acessos em tempo de utilização, reduzindo assim a superfície de ataque e os riscos de Segurança Cibernética associados. À medida que as organizações se adaptam a uma nova modalidade de trabalho, o que inclui a consolidação do trabalho remoto e o aumento de terceiros na infraestrutura, a utilização de ferramentas de PAM é um imperativo aos líderes de segurança para garantir conformidade com políticas e regulações de segurança, como PCI-DSS, HIPAA e SOx. Além disso, é possível atender às exigências de legislações de proteção de dados, como LGPD e GDPR, mitigando riscos de segurança e evitando vazamentos de dados que podem custar milhões em sanções, além de perda de receitas, clientes e reputação das empresas. 

Para solucionar os problemas associados ao trabalho remoto de funcionários próprios e terceiros, o senhasegura lançou o Domum que oferece acesso seguro baseado em Zero Trust aos usuários, para dispositivos da infraestrutura corporativa de onde quer que estejam, sem a necessidade de VPN, instalação de agentes e licenciamento ou configurações adicionais. O acesso é concedido de forma instantânea, fácil e segura, sem expor as senhas dos dispositivos e sem que o usuário precise de credenciais de acesso à plataforma de segurança PAM. 

Funciona da seguinte forma: sempre que for necessário a um funcionário ou terceiro realizar acesso remoto a qualquer dispositivo gerenciado pela plataforma PAM na infraestrutura, o senhasegura Domum realizará o provisionamento do acesso utilizando uma abordagem just-in-time, enviando um link de acesso aprovado ao usuário, permitindo o acesso imediato apenas aos dispositivos autorizados. 

O senhasegura Domum permite configurar workflows de acesso em múltiplos níveis para liberar os acessos, além da alta granularidade oferecida pela plataforma de segurança PAM, já reconhecida pelo mercado. Desta maneira é possível ter máxima aderência às políticas de acesso da organização, permitindo a diminuição dos custos de implantação e customização. Após o tempo predeterminado de autorização, o acesso é revogado e o link deixa de ser válido, impedindo o funcionário ou terceiro de prosseguir com ações privilegiadas maliciosas em dispositivos na infraestrutura, o que permite uma menor superfície de ataque e riscos de segurança associados à exploração de credenciais privilegiadas. Além disso, com a automatização do processo de concessão e revogação do acesso privilegiado nos dispositivos utilizados por terceiros, o senhasegura permite a redução de gastos operacionais com a gestão de acesso.

O Domum oferece também todos os recursos oferecidos pela plataforma senhasegura PAM, como monitoramento em tempo real das ações executadas. A partir do LiveStream, é possível a um auditor verificar as ações realizadas por um usuário, permitindo o bloqueio ou encerramento da sessão remota em caso de não conformidades ou se for detectada uma ação maliciosa. Outras funcionalidades do senhasegura também oferecidas pelo Domum incluem gravação de sessão, análise de ameaças e do comportamento do usuário. Assim, é possível reduzir o tempo de detecção e resposta a ações maliciosas antes que o atacante malicioso consiga realizá-las. Como resultado tem-se a máxima visibilidade das ações privilegiadas realizadas no ambiente e conformidade com padrões regulatórios.

Assegurar a proteção dos acessos remotos para uma massa de usuários trabalhando remotamente é mais que um requisito opcional de segurança, é um imperativo de negócio. Desta maneira, ao utilizar a plataforma de segurança senhasegura PAM e o senhasegura Domum para gerenciar o acesso privilegiado, é possível reduzir a superfície de ataque e os riscos de segurança associados, evitar vazamentos de dados e garantir a continuidade das operações. 

Saiba mais sobre o Domum: https://senhasegura.com/produtos/domum/

Minha empresa sofreu um ataque ransomware: devo pagar ou não o resgate?

Ataques ransomware são um dos grandes temores das empresas na atualidade. Imagine ter que utilizar recursos do seu negócio para pagar a cibercriminosos. Essa é uma realidade que acontece. No entanto, no caso de a sua empresa sofrer um ataque ransomware, qual a melhor...

Como funcionam os ataques pass-the-hash?

Apesar de ser algo antigo, da década de 1990, poucas pessoas conhecem como funcionam os ataques pass-the-hash. Continue lendo o artigo para saber! De onde veio o nome "pass-the-hash"? Os ataques pass-the-hash ocorrem quando um invasor rouba uma credencial de usuário...

Falha do spooler de impressão do Windows: por que devo atualizar imediatamente?

Atualizar o sistema operacional é uma atividade corriqueira. Entretanto, em julho de 2021, uma das atualizações do Windows da Microsoft ganhou destaque.  Vamos falar aqui sobre: Falha do spooler de impressão do Windows: por que devo atualizar imediatamente? O que é...

A importância de integrar segurança em DevOps

A tecnologia tem sofrido mudanças constantes, visto que as inovações que surgem hoje podem ser superadas amanhã, e assim sucessivamente. Essa é uma realidade que pode ser contemplada no setor de TI ou dos desenvolvedores de softwares das empresas. Como o mercado fica...

Qual a Importância do Quadrante Mágico do Gartner?

Todos nós em algum momento já ouvimos falar de transformação digital. Esse fenômeno atinge empresas de todas as verticais e tamanhos e vem ganhando atenção no mercado. A transformação digital demanda cada vez mais dos líderes organizacionais que adaptem suas...
Copy link
Powered by Social Snap