BR +55 11 3069 3925 | USA +1 469 620 7643

A Gestão de Acesso Privilegiado e o PEDM

por | fev 28, 2020 | Blog

Em um contexto de cibersegurança, o aspecto privilégio é entendido como o nível de autorização para o acesso (e controle) sobre sistemas de TI, ativos de informação e aplicações. Nesse contexto específico, o baixo controle sobre contas privilegiadas de usuários é normalmente uma fonte de risco nas organizações, tanto em uma perspectiva de segurança quanto de conformidade. À medida que a terceirização de serviços, a partir da utilização de serviços baseados em nuvem, se torna essencial para os negócios, as organizações precisam encontrar uma forma de ter governança sobre os seus ativos e operações críticas por meio do controle adequado dos privilégios concedidos, não apenas para funcionários, mas também para terceiros e prestadores de serviço. 

Em um mundo cada vez mais voltado a abordagens baseadas em Zero Trust, a área de Segurança da Informação deve empreender esforços para reduzir os riscos de ataques por indivíduos com credenciais privilegiadas em toda infraestrutura.

Entende-se, com isso, o controle efetivo dos privilégios de acesso aos sistemas críticos e o monitoramento contínuo das ações executadas por meio de credenciais administrativas em uma organização, como Gestão de Acesso Privilegiado (Privileged Access Management ou PAM). 

A solução PAM

Uma solução de PAM é capaz de lidar com todos os aspectos ligados a contas privilegiadas, tanto de usuário quando de sistema. Como contas de sistemas, entende-se contas de serviço, credenciais hardcoded e qualquer outra conta não necessariamente pertencente a um indivíduo. As ações ligadas a essas credenciais incluem provisionamento e desprovisionamento do acesso, certificação de acesso de contas nos sistemas e geração de logs de auditoria para todas as ações privilegiadas executadas através destas contas.

De acordo com o Gartner, as tecnologias ligadas à PAM fornecem acesso privilegiado seguro com o objetivo de atender aos requisitos de negócio (auditoria, por exemplo). Isso é feito pela proteção, gestão e monitoramento de acessos e contas privilegiados. Além dos controles associados ao acesso do usuário, as tecnologias ligadas à PAM também são capazes de reduzir os riscos cibernéticos e a superfície de ataque por intermédio do armazenamento seguro de senhas de credenciais, tanto pessoal quanto de sistema. 

O que é PASM?

 

Contas armazenadas em uma solução PAM são as mais críticas. Neste caso, muitas políticas de Segurança da Informação vigentes nas organizações podem prever requisitos complexos para essas senhas, inclusive considerando trocas frequentes. Exigências regulatórias e as melhores práticas em cibersegurança exigem que essas senhas sejam desconhecidas à maioria das pessoas dentro da organização. Assim, as funcionalidades de uma solução de PAM permitirão, além do controle de conectividade aos sistemas administrativos, a gestão de acesso e ciclo de vida das credenciais privilegiadas e auditoria de ações privilegiadas realizadas por estas credenciais. Finalmente, as senhas podem ser rotacionadas ao final dos respectivos acessos. Dentro do universo PAM, isto é chamado de Privileged Account and Session Management ou PASM.

No entanto, as funcionalidades PAM ligadas ao PASM concedem acesso baseados em um paradigma “oito ou oitenta”. Desta maneira, o usuário é capaz de obter acesso a todos os recursos de um sistema, inclusive aplicações ou scripts que normalmente não precisaria ou não poderia acessar, de acordo com as políticas da organização. Deste modo, caso a credencial seja comprometida, um agente malicioso poderia ter acesso irrestrito durante o período de acesso do usuário legítimo. Neste caso, muitas soluções de PAM possuem funcionalidades de Gestão de Elevação e Delegação de Privilégio (Privilege Elevation and Delegation Management ou PEDM).

Soluções de PEDM são um tipo de soluções PAM desenvolvidas para conceder acesso ao usuário em diversos ambientes de maneira granular. Um usuário pode, por exemplo, precisar de um acesso temporário a recursos de TI que normalmente não teria acesso. Nestes casos, as organizações precisam de uma maneira de provisionar e conceder o acesso apenas em tempo de execução, reduzindo a superfície de ataque e, consequentemente, os riscos associados ao roubo ou comprometimento de uma credencial administrativa. 

Mas, como é o funcionamento de uma solução de PEDM?

Esse tipo de solução, normalmente, permite que os usuários trabalhem com contas de usuário comuns, eliminando a necessidade de contas administrativas. Desta maneira, os privilégios para a execução de ações são concedidos apenas a aplicações, scripts e tarefas específicas. O resultado disso é a redução ou eliminação do número de credenciais administrativas no ambiente com a implementação de um modelo de privilégio mínimo just-in-time, o que resulta na redução da superfície de ataque e o risco de ameaças externas ou erros humanos.

Uma solução PEDM, como o senhasegura, permite implementar uma abordagem just-in-time baseada no modelo do privilégio mínimo nas operações diárias, facilitando o processo de atribuição, mudança e auditoria de privilégios.  Desta maneira, soluções PEDM fornecem uma camada adicional de proteção que permite que as organizações se baseiem totalmente na utilização de credenciais privilegiadas. 

As funcionalidades de uma solução PEDM como senhasegura incluem:

  • Controles de acesso baseados em papel: permite a implementação do conceito do privilégio mínimo, o que traz maior controle sobre os privilégios dos usuários. Desta maneira, é possível reduzir os riscos de uma gama de ameaças. A granularidade de acesso do senhasegura simplifica a implementação dos modelos de privilégio mínimo em ambientes Linux e Windows.
  • Requisições de acesso baseadas em workflow de aprovação: a solução deve permitir a invocação de privilégios de administrador para executar aplicações, considerando o controle por listas de ações autorizadas para execução. Além disso, deve ser possível proteger sistemas Linux e Windows a partir da configuração de workflows de aprovação em um ou múltiplos níveis.
  • Funcionalidades Windows: acesso a operações do Painel de Controle do Windows com privilégios administrativos. Ademais, a solução deve possibilitar a invocação de privilégios de administrador para acessar dados sensíveis compartilhadas na rede, garantindo segurança para os arquivos e diretórios contra ameaças.
  • Auditoria e conformidade: todas as solicitações para utilização de credenciais administrativas devem ser registradas em logs de sessão, permitindo maior rastreabilidade de ações dos usuários e maior facilidade para auditar atividades e ações privilegiadas.

Quando se trata de cibersegurança, os diferentes componentes da infraestrutura podem demandar diferentes soluções ligadas à PAM. Recomenda-se, portanto, utilizar em conjunto soluções PASM e PEDM. Enquanto as funcionalidades de gestão de acesso e credenciais em aplicações isoladas podem ser resolvidas com o PASM, infraestrutura crítica como ambientes de servidores são mais bem resolvidas com soluções PEDM. Apesar de serem abordagens diferentes, o PEDM e o PASM são complementares, permitindo, em vista disso, assim a criação de uma solução completa, segura me confiável.

Força de senha: como criar senhas fortes para as credenciais?

A força de senha é um dos critérios considerados na criação de políticas de senhas. Afinal, essa é uma das medidas mais eficientes para evitar que as senhas sejam violadas. E se preocupar com isso é de suma importância para as organizações nos dias atuais. Isso porque...

Verizon Data Breach Investigation Report 2021: o que você precisa saber sobre esse relatório

A interação humana com as estruturas de TI representa uma das principais ameaças cibernéticas enfrentadas por organizações dos mais diversos portes e segmentos.  Essa é apenas uma das importantes informações extraídas do Verizon Data Breach Investigation Report 2021,...

Construindo uma indústria digital através do PAM

Com o avanço da tecnologia, os setores industriais encontram-se cada vez mais digitalizados por meio de soluções que otimizam os processos realizados nesses ambientes, reduzindo custos, eliminando falhas humanas e gerando mais produtividade.  Entre as tecnologias que...

O que fazer para diminuir os valores de seguro cibernéticos?

Quando se trata de segurança da informação, os riscos para as organizações estão cada vez maiores por uma série de fatores. Como exemplo, podemos mencionar o aumento no número de ataques cibernéticos, especialmente após a pandemia de covid-19, que acelerou a adoção em...

Alcançando a conformidade com a Lei Sarbanes-Oxley (SOX) usando controles de segurança cibernética

A Lei Sarbanes-Oxley (SOX) está associada principalmente à transparência da empresa e ao uso de controles contábeis e financeiros para proteger os investidores de relatórios financeiros fraudulentos. No entanto, é sempre importante lembrar o papel fundamental cada vez...

Gestão de Acesso Privilegiado (PAM): guia completo

Em 2021, houve um aumento de 50% no número de ataques em redes corporativas em relação ao ano anterior. É o que aponta a Check Point Research (CPR), divisão de Inteligência em Ameaças da Check Point. E muitos desses ataques envolvem a exploração desse tipo de...
Copy link
Powered by Social Snap