Gartner elege o Gerenciamento de Acesso Privilegiado como prioridade número 1 em Cibersegurança
Em primeiro lugar na relação dos projetos que devem ganhar atenção dos CISOs ao redor do mundo, encontra-se o Gerenciamento de Acesso Privilegiado, Privileged Access Management, ou simplesmente PAM.
O cenário atual de cibersegurança
Ataques contra sistemas têm se tornado bastante comum, trazendo perdas não apenas financeiras, mas também de reputação e de imagem com clientes. E a tendência é de aumento na quantidade e severidade desses ataques aumente de maneira expressiva nos próximos anos. Com o aumento da gravidade dos ataques cibernéticos, os riscos em cibersegurança são cada vez mais crescentes. Os cenários de ataque, além dos métodos clássicos de phishing e malwares, neste novo contexto também englobam vírus sofisticados – que exploram vulnerabilidades zero-day no software – até técnicas avançadas de engenharia social. Assim, para garantir a continuidade dos negócios, é necessário proteger dispositivos, redes de computadores e seus respectivos dados de ações maliciosas.
Um usuário de alto privilégio – próprio ou terceiro – possui acesso administrativo através de uma conta privilegiada. Através desta credencial, é possível modificar uma série de configurações, além de modificar outras contas de usuário ou proteções de segurança. Desta maneira, todos os acessos realizados no ambiente devem ser gerenciados, e um usuário não autorizado nunca deve ter acesso a dados ou sistemas. Muito pelo contrário, em um cenário de aumento de vazamento de dados, os usuários administradores precisam de controle de acesso ainda mais rígidos.
Finalmente, organizações frequentemente precisam se adequar a uma série de exigências regulatórias. GDPR, ISO 27001, PCI DSS e o Framework de Cibersegurança do NIST são algumas das normas e padrões que precisam ser seguidas para protegê-las de ataques cibernéticos, ou mitigar suas consequências.
Qual o impacto de credenciais privilegiadas em cibersegurança?
O objetivo principal de ciberataques – tanto de dentro quanto de fora da organização – é explorar os acessos privilegiados e obter indevidamente dados sensíveis. Esses dados normalmente estão armazenados em aplicações e dispositivos de TI, e são os alvos preferidos de agentes maliciosos para obter acesso não autorizado a dados. Credenciais de alto privilégio, contas de sistema padrão ou credenciais embutidas em scripts e aplicações são os principais vetores de ataque utilizados para ganhar acesso ao ambiente de T.I. Através de um ataque phishing, por exemplo, um hacker consegue penetrar em um dispositivo, e dai se alastrar pela rede através de credenciais privilegiadas, infectando o ambiente e obtendo acesso indevido a informações privilegiadas.
Organizações que, além de colaboradores próprios, também lidam com fornecedores e terceiros normalmente precisam conceder acessos privilegiados a recursos tecnológicos em seu ambiente. No entanto, mesmo que a organização implemente rígidos controles de segurança, é impossível garantir conformidade das ações desses terceiros com suas políticas de Gerenciamento de Segurança da Informação. Um agente malicioso pode, por exemplo, atacar um terceiro para obter acesso ao ambiente da organização. Assim, é um imperativo de negócio assegurar que os acessos privilegiados de terceiros sejam devidamente controlados, gerenciados e monitorados.
Como o Gerenciamento de Acesso Privilegiado resolve este problema?
Privileged Access Management, ou simplesmente PAM, a tecnologia e os processos que controlam acesso administrativo a sistemas críticos aparecem neste cenário para auxiliar as organizações a alcançar seus objetivos em cibersegurança. Além disto, a necessidade do efetivo Gerenciamento de Acesso Privilegiado nunca foi tão grande, ao mesmo tempo em que os mecanismos de defesa tradicionais – como firewalls, VPNs e antivírus – estão cada vez mais sujeitos a falhas. Finalmente, vemos a mídia relatando com cada vez mais frequência vazamento de dados organizações de diferentes indústrias e tamanhos, que tiveram dados de clientes comprometidos, afetando centenas de milhares de pessoas ao redor do mundo.
Como o senhasegura permite a implantação do Gerenciamento de Acesso Privilegiado?
O senhasegura é uma solução PAM, baseada em software e hardware, que armazena, gerencia e monitora todas as credenciais como senhas, chaves SSH e certificados digitais em um local seguro e inviolável. A partir da utilização de mecanismos de criptografia, a solução senhasegura oferece aos usuários a possibilidade de acessar uma série de credenciais cadastradas na solução. É possível também, através do senhasegura, realizar acesso a todos os recursos de rede através de uma série de protocolos, armazenando todos os registros da sua utilização para fins de auditoria e análise de conformidade. Sua inteligência permite a análise em tempo real das ações tomadas pelos usuários e a geração de alertas para identificação de fraudes ou ações indevidas. Desta maneira, a partir do senhasegura é possível atender aos requisitos de uma série de exigências de normas e regulações.
Através da utilização do senhasegura, organizações podem reduzir os seus custos de conformidade através de uma única solução, sem a necessidade de agentes. A facilidade de uso e implantação da solução senhasegura, além dos controles de acesso granulares, gerenciamento de credenciais, registros detalhados de logs e gravação de sessão, e a capacidade de descoberta de ativos e credenciais são ideais não apenas para a implementação de requisitos regulatórios, mas para melhorar de forma efetiva a postura de qualquer organização em cibersegurança.
Conclusão
Ataques cibernéticos e vazamento de dados não são nenhuma surpresa no cenário de Segurança da Informação. Com o aumento na sofisticação de ataques em organizações de todos os tamanhos, a questão não é se a organização sofrerá um ciberataque, mas quando esse ataque irá ocorrer, e quais serão as suas consequências.
O controle de ações privilegiadas na infraestrutura de uma organização permite proteger os sistemas de T.I. de qualquer tentativa de realizar ações maliciosas, como roubo ou modificações indevidas no ambiente – tanto de dentro quanto de fora da organização.
Neste contexo, uma solução de Gerenciamento de Acesso Privilegiado, ou PAM, pode ser considerada uma importante ferramenta para agilizar a implantação da infraestrutura de cibersegurança. Uma solução de PAM também permite executar funções relativas a identidade e controle de acesso e de credenciais privilegiadas, sendo aderente a uma série de recomendações em gestão de risco em cibersegurança.
A facilidade de uso e implantação da solução senhasegura, além dos controles de acesso granulares, gerenciamento de credenciais, registros detalhados de logs e gravação de sessão e a capacidade de descoberta de ativos e credenciais são ideais para a implementação das melhores práticas de mercado, permitindo que qualquer organização não só esteja em conformidade com normas e padrões, mas que reduza seu risco em cibersegurança.