BR +55 11 3069 3925 | USA +1 469 620 7643

Gerenciamento de Credenciais

por | dez 23, 2021 | Blog

Com o aumento significativo no número de malwares e ransomwares por todo o mundo, garantir a segurança das credenciais privilegiadas da sua empresa tornou-se uma prática fundamental para se proteger de ameaças internas, vazamentos de dados e perdas financeiras imensuráveis.

Para isso, existem diversas maneiras de se proteger, como a implementação de soluções de Privileged Access Management (PAM). O que muitos não sabem é que implementar qualquer solução PAM em sua corporação não vai garantir a proteção das credenciais privilegiadas de sua empresa.

É necessário que sua solução possua várias funcionalidades que garantam a segurança de credenciais privilegiadas alinhadas a uma boa estratégia de segurança da informação.

Para ajudar nessa tarefa, separamos algumas funcionalidades essenciais que devem ter em sua solução PAM para você garantir a segurança das credenciais privilegiadas da sua empresa.

Qual é a importância de manter credenciais privilegiadas em segurança?

Com a transformação digital através da crescente adoção de modelos baseados em nuvem, dispositivos conectados e estratégias de desenvolvimento, houve também uma explosão de credenciais privilegiadas associadas a esses dispositivos. O Gartner estima que o número dos dispositivos IoT e IoT Industrial chegue a 24 bilhões este ano. 

Não é à toa que elas são chamadas de “chaves do reino”, pois permitem o acesso a informações valiosas da organização e que normalmente são alvos dos criminosos cibernéticos.

Segundo a Verizon, em seu relatório Data Breach Investigations Report 2021, 61% dos vazamentos de dados envolveram credenciais privilegiadas. E mais: segundo o relatório Cost of a Data Breach 2020 da IBM, o custo de um ataque cibernético envolvendo credenciais privilegiadas é de USD 4,77 milhões, um valor 23,5% maior que a média.

Assim, a adequada proteção de credenciais privilegiadas é essencial nas estratégias de cibersegurança de empresas de todos os tamanhos e verticais. Além disso, é necessário que os times de segurança da informação protejam essas “chaves” de atacantes maliciosos, concedendo acesso de forma segura e monitorando adequadamente as ações executadas no ambiente através dos acessos privilegiados.

A Gestão de Acesso Privilegiado (PAM) trata exatamente da proteção dessas contas, credenciais e operações com elevado privilégio. O próprio Gartner elegeu o PAM por dois anos seguidos como projeto número um em Segurança. E ainda segundo o Gartner, gerenciar os riscos de acesso privilegiado é virtualmente impossível sem ferramentas especializadas de PAM.

Quais são os principais tipos de credenciais privilegiadas

Por meio das credenciais privilegiadas, é possível realizar mudanças significativas em dispositivos e aplicações instalados na infraestrutura, o que em muitos casos pode afetar a continuidade dos negócios. 

Quando utilizada de forma maliciosa, o impacto pode causar sérios danos, desde violações de itens de conformidade, que podem levar a pesadas sanções, até incidentes de segurança, que resultam em redução de confiança de partes interessadas e perda de receita.

Conheça logo a seguir os principais tipos de credenciais privilegiadas mais comuns em ambientes corporativos. 

Contas Administrativas Locais

Estamos todos muito familiarizados com a conta de administrador local que é criada automaticamente ao instalar um computador Windows. A conta oferece controle completo sobre arquivos, pastas, serviços e gerenciamento de permissões de usuários locais. Os administradores locais podem instalar qualquer software, modificar ou desabilitar as configurações de segurança, transferir dados e criar qualquer número de novos administradores locais.

Contas locais com privilégios de administrador são consideradas necessárias para executar atualizações do sistema, upgrades de software e uso de hardware. Eles também são úteis para obter acesso local às máquinas quando a rede cai e quando sua organização enfrenta alguns problemas técnicos.

Contas de Usuário Privilegiados

Em um ambiente de TI, contas de usuário com privilégios são aquelas que recebem comparativamente mais privilégios ou permissões do que uma conta de usuário normal. 

Qualquer atividade maliciosa conduzida, intencionalmente ou por engano, por uma conta privilegiada pode ser uma ameaça à segurança de TI. Para resolver isso, é necessária uma maneira sistemática de determinar quais usuários têm acesso privilegiado e rastrear suas atividades. 

Por exemplo, o Active Directory possui grupos privilegiados integrados para contas privilegiadas. Esses grupos são: Administradores, Administradores de domínio, Administradores corporativos, Administradores de esquemas, DnsAdmins e Proprietários criadores de políticas de grupo.

Contas Administrativas de Domínio

Um administrador de domínio é basicamente um usuário autorizado a fazer alterações nas políticas globais que afetam todos os computadores e usuários conectados a essa organização do Active Directory. Eles têm permissão para ir a qualquer lugar e fazer qualquer coisa, com a limitação de que devem permanecer dentro daquela conta específica.

Contas de Serviço

Conta de serviço (ou contas de aplicativo) são uma identidade digital que é usada por um aplicativo ou serviços para interagir com os outros aplicativos ou o sistema operacional. A conta de serviço pode ser uma identidade privilegiada no contexto do aplicativo. 

Principais características e funcionalidades de uma conta de serviço:

  • Usadas por aplicativos para acessar bancos de dados, executar trabalhos em lote ou scripts ou fornecer acesso a outros aplicativos. 
  • Geralmente têm amplo acesso aos armazenamentos de dados da empresa subjacentes que residem em aplicativos e bancos de dados.
  • As senhas dessas contas são frequentemente incorporadas e armazenadas em arquivos de texto simples, uma vulnerabilidade que é replicada em vários servidores para fornecer maior tolerância a falhas para aplicativos. 
  • Esta vulnerabilidade representa um risco significativo para uma entidade organizacional porque os aplicativos geralmente hospedam os dados exatos que as ameaças persistentes avançadas consideram como um item de interesse.

As contas de serviço locais podem interagir com uma variedade de componentes do sistema operacional, o que torna difícil coordenar as alterações de senha. Esse desafio geralmente significa que as senhas raramente são alteradas, o que representa uma consideração de segurança significativa em uma entidade organizacional.

O que é o ciclo de vida de gerenciamento de credenciais?

Todo o processo de Gestão do Acesso Privilegiado deve ser considerado pelos responsáveis pela Segurança da Informação nas empresas, desde a descoberta de ativos, credenciais e certificados digitais e provisionamento do acesso, até a visibilidade das ações executadas no ambiente, passando pela gestão de privilégios e do acesso em si, quando as ações privilegiadas são efetivamente executadas.

Assim, é possível considerar o processo de Gestão de Acesso Privilegiado em um ciclo de vida, que chamamos de ciclo de vida do acesso privilegiado.

Antes

Para ter um gerenciamento de acessos privilegiados amplo e eficiente, é necessário dar uma atenção especial à fase inicial do gerenciamento das credenciais privilegiadas.

Essa fase é responsável por provisionar e garantir o acesso às máquinas certificadas e às credenciais privilegiadas, através de certificados digitais, senhas, chaves SSH. Portanto, é importante dar uma atenção especial.

Durante

Aqui é a parte em que, efetivamente, acontece o gerenciamento de acessos privilegiado, sendo possível acompanhar todas as atividades dos usuários na sessão privilegiada em tempo real, monitorar e analisar comportamentos suspeitos de usuários e máquinas etc.

Teruma solução que consiga definir e limitar as tarefas que uma sessão privilegiada é fundamental para ter sucesso na segurança da informação da sua empresa.

Depois 

Depois de realizar as duas fases anteriores, é importante que sua solução de gerenciamento de acessos privilegiados registre toda ação realizada na sessão privilegiada, através dessa auditoria, sua empresa garante que durante as sessões não ocorram nenhuma brecha de segurança, registre todas as ações realizadas pelos usuários e máquinas e permita a visualização da gravação da sessão privilegiada.

Você está curtindo esse post? Inscreva-se para nossa Newsletter!

Newsletter Blog PT

1 + 11 =

Enviaremos newsletters e emails promocionais. Ao inserir meus dados, concordo com a Política de Privacidade e os Termos de Uso.

O que é preciso considerar para gestão de credenciais?

Há uma grande dificuldade para as empresas implementarem esse tipo de tecnologia, já que a maioria dos fornecedores não oferece um suporte integrado, no qual as 3 fases do gerenciamento de credenciais privilegiadas são interligadas, o que faz com que as empresas optem na contratação por mais de uma solução, para que cada uma realize uma parte diferente da tarefa.

Diferente das outras soluções, o senhasegura oferece ao mercado uma solução integrada, por meio da qual realiza as 3 fases de forma efetiva em apenas um ambiente, facilitando o gerenciamento de credenciais privilegiadas e deixando sua empresa segura, livre de multas e vazamentos de dados sensíveis.

Como o senhasegura ajuda a resolver esse problema?

As funcionalidades da plataforma senhasegura PAM atendem aos mais exigentes requisitos de cibersegurança, permitindo a qualquer organização estar em conformidade com normas, regulações e políticas de gestão de segurança cibernética e a todos os passos previstos no ciclo de vida do acesso privilegiado.

Gestão de Credenciais 

É possível definir os usuários administradores que terão permissão de visualização de senha para acesso físico, e o grupo de usuários que pode utilizar o acesso remoto oferecido pela solução para acessar um dispositivo-alvo ou sistema.

Gestão de Certificados Digitais

É importante que você realize a gestão de certificados digitais da sua empresa para garantir a segurança das credenciais privilegiadas.

Uma solução que possui uma boa gestão de certificados digitais, automaticamente, notifica os responsáveis pela segurança da informação da empresa sobre a tomada de medidas cabíveis quando uma certificação está expirada ou prestes a expirar.

Esse tipo de prática diminui significativamente as brechas de segurança e aumenta a produtividade do profissional ao analisar essas informações em apenas uma interface.

Gerenciamento de Acessos e Identificação em Cloud

O gerenciamento de acessos e a identificação em Cloud se tornaram grandes aliados à proteção de dados, já que um provedor Cloud possui várias travas de segurança que evitam brechas na segurança da informação.

Ao atrelar a segurança do ambiente em Cloud com sua solução PAM, a cobertura e a garantia da segurança das credenciais privilegiadas da sua empresa é ainda maior.

Provisionamento de Usuários Locais

Para otimizar tempo e economizar dinheiro, contar com uma solução que possui o provisionamento de usuários locais se torna uma ótima maneira de centralizar e automatizar os dispositivos que não possuem integração com serviços de diretório.

Varredura e descoberta de dispositivos, credenciais e chaves SSH

É possível realizar o levantamento do ambiente e fazer o cadastramento automatizado dos dispositivos e suas respectivas credenciais na solução. A varredura pode ser executada em todo ambiente ou a um segmento de rede específico. Também é possível definir os plugins de buscas que serão utilizados, bem como os tipos de dispositivos, credenciais, chaves SSH e authorized keys que serão identificados. Finalmente, é possível também configurar períodos específicos e traffic shape para os scans, com o objetivo de evitar DoS na rede.

Privilégios de Endpoint e Workstations  

É possível executar funções como UAC do Windows, Executar Como (Run As) nas estações de trabalho locais, e assim executar aplicações que requerem privilégios, inclusive com gravação das sessões em Windows e Linux. Assim, as aplicações autorizadas a utilizar este tipo de elevação de privilégios são previamente listadas na solução através de listas de permissão (whitelists), e a sua utilização restrita a usuários autorizados. É possível também configurar blacklists para incluir aplicações não autorizadas no ambiente e mapear unidades de rede nas estações de trabalho.

Sessão Remota com Recursos de Gravação

Gravação e armazenamento de todas as sessões remotas realizadas através de proxies transparentes. Os arquivos de vídeo de sessões possuem alta taxa de compressão, permitindo reduzir custos de armazenamento e aumentar o desempenho na geração dos arquivos de vídeos.

Quais são os próximos passos?

Assim, como fica claro ao longo do artigo, a importância do gerenciamento de credenciais é enorme, pois tudo é desenvolvido para que todos os acessos sejam feitos com o maior nível de segurança, rastreabilidade e transparência.

Portanto, tanto em trabalhos internos quanto remotos, a segurança dos sistemas é sempre prioridade e deve ser tratada como tal.

Deseja conhecer mais sobre o sistema de gerenciamento de credenciais? Solicite agora mesmo uma Demo e veja mais sobre o funcionamento e demais benefícios!

 

Força de senha: como criar senhas fortes para as credenciais?

A força de senha é um dos critérios considerados na criação de políticas de senhas. Afinal, essa é uma das medidas mais eficientes para evitar que as senhas sejam violadas. E se preocupar com isso é de suma importância para as organizações nos dias atuais. Isso porque...

Como evitar ataques DDoS na sua empresa?

Existem vários métodos pelos quais agentes maliciosos atacam sites e desestabilizam serviços e recursos de rede. Uma das técnicas mais utilizadas é o ataque DDoS, que significa negação de serviço distribuída. Por meio desse ataque, um site acaba se tornando inoperante...

Gartner e PAM: o que uma das mais importantes consultorias do mundo diz sobre esta solução de cibersegurança?

Todos nós, em algum momento, já ouvimos falar em transformação digital. Esse fenômeno atinge empresas de todas as verticais e portes e vem ganhando destaque no mercado.  A transformação digital exige cada vez mais que os líderes organizacionais adaptem suas...

Os maiores desafios de cibersegurança para a Internet das Coisas

A Internet das Coisas já faz parte da nossa realidade, possibilitando conectar itens utilizados no dia a dia com o mínimo de intervenção humana e otimizar o desempenho dos equipamentos por meio da conectividade. Esse conceito está presente nas câmeras de...

senhasegura MySafe – O seu cofre pessoal

Com a multiplicação dos sistemas computacionais, as senhas se espalharam tanto em nossa vida pessoal quanto profissional. E a proteção de senhas de credenciais tornou-se uma grande preocupação não apenas para as organizações, mas também para a sociedade. E não é à toa...

Lições aprendidas com o vazamento de dados da Uber

Colaboradores da Uber descobriram, no mês passado, uma invasão hacker em sua rede interna. Isso foi possível porque o atacante anunciou seu feito no canal Slack da organização, além de compartilhar com o New York Times, que trouxe a história à tona. Não é a primeira...