BR +55 11 3069 3925 | USA +1 469 620 7643

O relatório Competitive Landscape para PAM

por | fev 11, 2021 | Blog

Credenciais privilegiadas estão espalhadas pela infraestrutura de organizações de todos os tamanhos e tipos. Com elas, é possível realizar uma série de ações administrativas, por exemplo, alterações significativas em ativos e sistemas críticos, como servidores Domain Admin ou sistemas ERPs. Não é à toa que também é possível chamá-las de “chaves do reino”. 

Garantir a segurança dessas “chaves” e dos acessos privilegiados não é tarefa fácil para os responsáveis pela Segurança da Informação. E levando em consideração as últimas notícias de vazamentos de dados, não apenas os times de TI, mas todos os líderes organizacionais estão (devem estar) conscientes dos riscos associados a credenciais privilegiadas e como tais riscos são considerados como parte da estratégia do negócio.  

Vale lembrar que, impulsionados pela mudança para modelos descentralizados, vimos uma explosão de abordagens baseadas em nuvem. Tanto que, segundo o Gartner, até o final de 2021, mais da metade das empresas globais que já utilizam Cloud adotarão uma estratégia 100% em nuvem. Além disso, o aumento de dispositivos conectados – por consequência da expansão do IoT, Indústria 4.0 (também chamada de IoT Industrial), DevOps e outras iniciativas de transformação digital – fez também aumentar o número de dispositivos conectados e de credenciais privilegiadas. Muitas dessas credenciais não estão associadas a pessoas e são chamadas de contas de serviço. Como não estão associadas a um usuário, essas contas, na maioria dos casos, não são devidamente gerenciadas e monitoradas pelos times de segurança, o que aumenta o risco de serem exploradas por atacantes maliciosos.

Para aqueles que acham que ataques cibernéticos se limitam a grandes organizações, segundo o relatório Data Breach Investigation Report 2020, 28% destes ataques foram realizados contra pequenas e médias empresas.  E de acordo com uma pesquisa da National Cyber Security Alliance, 60% dessas empresas encerraram as suas atividades em até 6 meses após um ataque cibernético. 

Em relação aos ataques cibernéticos, alguns dos maiores e mais recentes deles envolveram a falta de proteção adequada a credenciais privilegiadas. O ataque à SolarWinds, por exemplo, veio para nos mostrar a necessidade de garantir a segurança dessas credenciais. Isso porque, ao obter acesso indevido à infraestrutura através de um malware, os atacantes maliciosos foram capazes de se mover lateralmente pela infraestrutura através de credenciais privilegiadas comprometidas.

Assim, o objetivo da Gestão de Acesso Privilegiado é auxiliar as organizações a proteger, controlar, gerenciar e monitorar o acesso privilegiado a ativos críticos. Desta forma, ao centralizar a gestão de credenciais privilegiadas em um lugar apenas, uma solução PAM é capaz de assegurar o máximo nível de segurança, controlando o acesso e monitorando atividades suspeitas.

O Gartner considera a Gestão de Acesso Privilegiado tão importante que elegeu o mercado como projeto número um de segurança por dois anos seguidos em sua publicação Top 10 Security Projects. E para abordar o cenário de Gestão de Acesso Privilegiado, o Gartner lançou o relatório Competitive Landscape: Privileged Access Management, elaborado pela sua pesquisadora Swati Rakheja.

E com o aumento da adoção do PAM, principalmente em implantações SaaS, as soluções para gestão de credenciais privilegiadas, que antes eram limitadas apenas a organizações globais, agora também estão chegando a pequenas e médias empresas. Ainda segundo o relatório do Gartner, o mercado de PAM continuará experimentando grande adoção, à espera de um crescimento anual composto (CAGR) de 10,7% entre 2020 e 2024, chegando a alcançar o tamanho de USD 2,9 bilhões em 2024. 

Considerando que os casos de uso de PAM estão evoluindo com as capacidades e funcionalidades das soluções, e para que possam continuar a atender a esse grande e promissor mercado, os fornecedores de PAM devem reavaliar seu posicionamento estratégico no mercado, oferecendo novas funcionalidades para atender às necessidades de organizações de todos os tamanhos.

Algumas das funcionalidades básicas de uma solução PAM, ainda segundo o Gartner, incluem desde a descoberta, onboarding e gestão de credenciais através do armazenamento e rotacionamento de senhas, até a governança de acesso privilegiado e capacidades de gravação e auditoria, como logs e relatórios de atividades privilegiadas.

Enquanto as pequenas e médias empresas estão iniciando as suas implementações PAM com essas funcionalidades básicas, organizações globais estão incluindo casos de uso avançados de PAM, abrangendo, por exemplo, o acesso Just-in-time ou JIT. Ao utilizar abordagens JIT, a solução realiza o provisionamento do acesso em tempo de utilização, reduzindo a superfície de ataque e os riscos de ataques que exploram credenciais privilegiadas. 

Além disso, funcionalidades baseadas em Inteligência Artificial e Machine Learning, automação de tarefa privilegiada (Privileged Task Automation, ou PTA) e auditoria de sessão privilegiada também estão inseridas no rol de funcionalidades avançadas de PAM.

Outras necessidades emergentes no mercado de PAM são a gestão de acesso em ambientes multicloud e DevOps, incluindo aí a automação do CI/CD e a gestão de secrets.

É importante frisar que essa diferença na utilização de funcionalidades PAM também se estende às regiões geográficas: enquanto mercados emergentes como Ásia-Pacífico e América Latina ainda estão implementando funcionalidades básicas de Gestão de Acesso Privilegiado, mercados mais maduros como o europeu e o norte-americano já consideram e implementam casos de uso mais avançados.

Finalmente, o relatório do Gartner apresenta o perfil competitivo dos principais fornecedores do mercado PAM, dentre os quais o senhasegura. Neste perfil, o Gartner traz informações como a visão geral do produto ou portfólio e como o fabricante compete no mercado.

Em relação ao senhasegura, o Gartner destacou a oferta PAM baseada no ciclo de vida do acesso privilegiado, considerando a abordagem Antes-Durante-Depois. Esse ciclo de vida inclui aspectos desde a descoberta de ativos, credenciais e certificados digitais até a visibilidade das ações executadas no ambiente, permitindo que a organização cubra todos os aspectos associados à proteção de credenciais e do acesso privilegiado.

Como diferenciais competitivos do senhasegura, o Gartner traz a funcionalidade Keystroke Dynamic Identity, ou KDI. Baseada totalmente em Inteligência Artificial e Machine Learning, o KDI permite a verificação contínua da identidade do usuário através da biometria comportamental. O Gartner também traz que o senhasegura tem sido bastante apreciado por seus usuários pela sua facilidade de uso e rápida instalação, com a sua interface intuitiva e amigável. 

Os 5 maiores vazamentos de dados de 2021

Durante a pandemia, os ataques cibernéticos cresceram mais do que nunca. Roubos, sequestros e vazamento de dados são práticas cada vez mais populares no cibercrime. A categoria de bloqueio e sequestro em troca de resgate (ransomware) tem se destacado bastante, visto...

HIPAA: cinco dicas para estar em conformidade com a certificação

O que é a HIPAA? Atualmente, essa é uma das perguntas feitas com maior frequência por diversos profissionais que trabalham no setor da saúde, ainda mais em tempos de Covid-19. Mas por que ela é tão importante e quais os seus benefícios para as empresas de saúde?...

LGPD: o que é e como impacta na sua empresa?

Em razão do crescente desenvolvimento tecnológico no mercado, podemos perceber claramente o quanto mudou a tendência de compra dos consumidores de produtos e serviços. Por meio de tecnologias mais práticas, como é o caso de celulares, notebooks e tablets, a facilidade...

Qual é a diferença entre IAM e PAM?

É importante conhecer as diferenças que envolvem o IAM (Identity & Access Management) e o PAM (Privileged Access Management). No entanto, essa temática ainda gera dúvidas em algumas pessoas. Primeiramente, é preciso compreender que a necessidade de obter uma...

ISO 27001: 4 motivos para implantar na sua empresa

Deixar dados desprotegidos acaba colocando a continuidade dos negócios  e os seus clientes em risco. Por isso, é necessário implementar normas que visem tornar as informações mais seguras. Uma das mais conhecidas entre elas é a ISO 27001, responsável por tratar...
Copy link
Powered by Social Snap