BR +55 11 3069 3925  |  USA +1 855 726 4878

A Gestão de Acesso Privilegiado e o PEDM

por | fev 28, 2020 | Blog

Em um contexto de cibersegurança, o aspecto privilégio é entendido como o nível de autorização para o acesso (e controle) sobre sistemas de TI, ativos de informação e aplicações. Nesse contexto específico, o baixo controle sobre contas privilegiadas de usuários é normalmente uma fonte de risco nas organizações, tanto em uma perspectiva de segurança quanto de conformidade. À medida que a terceirização de serviços, a partir da utilização de serviços baseados em nuvem, se torna essencial para os negócios, as organizações precisam encontrar uma forma de ter governança sobre os seus ativos e operações críticas por meio do controle adequado dos privilégios concedidos, não apenas para funcionários, mas também para terceiros e prestadores de serviço. 

Em um mundo cada vez mais voltado a abordagens baseadas em Zero Trust, a área de Segurança da Informação deve empreender esforços para reduzir os riscos de ataques por indivíduos com credenciais privilegiadas em toda infraestrutura.

Entende-se, com isso, o controle efetivo dos privilégios de acesso aos sistemas críticos e o monitoramento contínuo das ações executadas por meio de credenciais administrativas em uma organização, como Gestão de Acesso Privilegiado (Privileged Access Management ou PAM). 

A solução PAM

Uma solução de PAM é capaz de lidar com todos os aspectos ligados a contas privilegiadas, tanto de usuário quando de sistema. Como contas de sistemas, entende-se contas de serviço, credenciais hardcoded e qualquer outra conta não necessariamente pertencente a um indivíduo. As ações ligadas a essas credenciais incluem provisionamento e desprovisionamento do acesso, certificação de acesso de contas nos sistemas e geração de logs de auditoria para todas as ações privilegiadas executadas através destas contas.

De acordo com o Gartner, as tecnologias ligadas à PAM fornecem acesso privilegiado seguro com o objetivo de atender aos requisitos de negócio (auditoria, por exemplo). Isso é feito pela proteção, gestão e monitoramento de acessos e contas privilegiados. Além dos controles associados ao acesso do usuário, as tecnologias ligadas à PAM também são capazes de reduzir os riscos cibernéticos e a superfície de ataque por intermédio do armazenamento seguro de senhas de credenciais, tanto pessoal quanto de sistema. 

O que é PASM?

 

Contas armazenadas em uma solução PAM são as mais críticas. Neste caso, muitas políticas de Segurança da Informação vigentes nas organizações podem prever requisitos complexos para essas senhas, inclusive considerando trocas frequentes. Exigências regulatórias e as melhores práticas em cibersegurança exigem que essas senhas sejam desconhecidas à maioria das pessoas dentro da organização. Assim, as funcionalidades de uma solução de PAM permitirão, além do controle de conectividade aos sistemas administrativos, a gestão de acesso e ciclo de vida das credenciais privilegiadas e auditoria de ações privilegiadas realizadas por estas credenciais. Finalmente, as senhas podem ser rotacionadas ao final dos respectivos acessos. Dentro do universo PAM, isto é chamado de Privileged Account and Session Management ou PASM.

No entanto, as funcionalidades PAM ligadas ao PASM concedem acesso baseados em um paradigma “oito ou oitenta”. Desta maneira, o usuário é capaz de obter acesso a todos os recursos de um sistema, inclusive aplicações ou scripts que normalmente não precisaria ou não poderia acessar, de acordo com as políticas da organização. Deste modo, caso a credencial seja comprometida, um agente malicioso poderia ter acesso irrestrito durante o período de acesso do usuário legítimo. Neste caso, muitas soluções de PAM possuem funcionalidades de Gestão de Elevação e Delegação de Privilégio (Privilege Elevation and Delegation Management ou PEDM).

Soluções de PEDM são um tipo de soluções PAM desenvolvidas para conceder acesso ao usuário em diversos ambientes de maneira granular. Um usuário pode, por exemplo, precisar de um acesso temporário a recursos de TI que normalmente não teria acesso. Nestes casos, as organizações precisam de uma maneira de provisionar e conceder o acesso apenas em tempo de execução, reduzindo a superfície de ataque e, consequentemente, os riscos associados ao roubo ou comprometimento de uma credencial administrativa. 

Mas, como é o funcionamento de uma solução de PEDM?

Esse tipo de solução, normalmente, permite que os usuários trabalhem com contas de usuário comuns, eliminando a necessidade de contas administrativas. Desta maneira, os privilégios para a execução de ações são concedidos apenas a aplicações, scripts e tarefas específicas. O resultado disso é a redução ou eliminação do número de credenciais administrativas no ambiente com a implementação de um modelo de privilégio mínimo just-in-time, o que resulta na redução da superfície de ataque e o risco de ameaças externas ou erros humanos.

Uma solução PEDM, como o senhasegura, permite implementar uma abordagem just-in-time baseada no modelo do privilégio mínimo nas operações diárias, facilitando o processo de atribuição, mudança e auditoria de privilégios.  Desta maneira, soluções PEDM fornecem uma camada adicional de proteção que permite que as organizações se baseiem totalmente na utilização de credenciais privilegiadas. 

As funcionalidades de uma solução PEDM como senhasegura incluem:

  • Controles de acesso baseados em papel: permite a implementação do conceito do privilégio mínimo, o que traz maior controle sobre os privilégios dos usuários. Desta maneira, é possível reduzir os riscos de uma gama de ameaças. A granularidade de acesso do senhasegura simplifica a implementação dos modelos de privilégio mínimo em ambientes Linux e Windows.
  • Requisições de acesso baseadas em workflow de aprovação: a solução deve permitir a invocação de privilégios de administrador para executar aplicações, considerando o controle por listas de ações autorizadas para execução. Além disso, deve ser possível proteger sistemas Linux e Windows a partir da configuração de workflows de aprovação em um ou múltiplos níveis.
  • Funcionalidades Windows: acesso a operações do Painel de Controle do Windows com privilégios administrativos. Ademais, a solução deve possibilitar a invocação de privilégios de administrador para acessar dados sensíveis compartilhadas na rede, garantindo segurança para os arquivos e diretórios contra ameaças.
  • Auditoria e conformidade: todas as solicitações para utilização de credenciais administrativas devem ser registradas em logs de sessão, permitindo maior rastreabilidade de ações dos usuários e maior facilidade para auditar atividades e ações privilegiadas.

Quando se trata de cibersegurança, os diferentes componentes da infraestrutura podem demandar diferentes soluções ligadas à PAM. Recomenda-se, portanto, utilizar em conjunto soluções PASM e PEDM. Enquanto as funcionalidades de gestão de acesso e credenciais em aplicações isoladas podem ser resolvidas com o PASM, infraestrutura crítica como ambientes de servidores são mais bem resolvidas com soluções PEDM. Apesar de serem abordagens diferentes, o PEDM e o PASM são complementares, permitindo, em vista disso, assim a criação de uma solução completa, segura me confiável.

Força de senha: como criar senhas fortes para as credenciais?

A força de senha é um dos critérios considerados na criação de políticas de senhas. Afinal, essa é uma das medidas mais eficientes para evitar que as senhas sejam violadas. E se preocupar com isso é de suma importância para as organizações nos dias atuais. Isso porque...

Investimento de 13 milhões de dólares impulsiona expansão da senhasegura nas Américas e no Oriente Médio

Por Priscilla Silva São Paulo, 10 de Março de 2023 - O senhasegura, provedor líder de solução para Gestão de Acessos Privilegiados (PAM), que protege ambientes tecnológicos e recursos críticos de organizações contra ameaças cibernéticas, anuncia o aporte de 13 milhões...

senhasegura recebe prêmio CyberSecured 2022 como melhor solução de PAM nos EUA

Escrito por Priscilla Silva SÃO PAULO, 28 de Fevereiro de 2023 - A edição de 2022 do prêmio CyberSecured, promovido pela revista Security Today, marca do grupo 1105 Media's Infrastructure Solutions Group, elegeu a senhasegura como vencedora na categoria Privileged...

senhasegura lança o conceito “Jiu-JitCISO” para mostrar o vigor da cibersegurança brasileira

Por Priscilla Silva São Paulo, 13 de janeiro de 2023 - "Como no Jiu-Jitsu, a senhasegura é sobre defesa própria. Toda empresa deveria saber como se proteger e também proteger os seus clientes" é o propósito baseado na filosofia da arte marcial japonesa, mas...

CISA e FBI lançam script de recuperação de ransomware ESXiArgs

A Agência de Segurança Cibernética e Infraestrutura dos Estados Unidos e o Departamento Federal de Investigação (FBI) lançaram, nesta semana, um guia de recuperação do ransomware ESXiArgs, que prejudicou milhares de empresas em âmbito global. Isso ocorreu porque...

senhasegura é líder pelo segundo ano consecutivo no relatório KuppingerCole Leadership Compass 2023

Por Priscilla Silva São Paulo, 30 de janeiro de 2023 - A senhasegura, solução de Gestão de Acessos Privilegiados (PAM) conquista a posição de líder no atual "Leadership Compass 2023". O relatório é produzido pela renomada empresa de análise de TI, a alemã...