Afinal, o que é Gestão de Acesso Privilegiado?

O Gartner, em seu documento Gartner Top 10 Security Projects, elegeu a Gestão de Acesso Privilegiado (PAM), a prioridade número 1 em projetos de segurança. Afinal, o que é Gestão de Acesso Privilegiado e por que ela é considerada tão importante?
Antes de explicar o que é Gestão de Acesso Privilegiado, precisamos entender o que é um acesso ou credencial privilegiada. Acesso privilegiado é um dos aspectos mais sensíveis da T.I. Por meio das credenciais privilegiadas, é possível realizar mudanças significativas em dispositivos e aplicações instalados na infraestrutura, o que em muitos casos pode afetar a continuidade do negócio. Quando utilizada de forma maliciosa, o impacto pode causar sérios danos, desde violações de itens de conformidade, que podem levar a pesadas sanções, até incidentes de segurança, que resultam em redução de confiança de partes interessadas e perda de receita.
O Gerenciamento de Acesso Privilegiado, também chamado de Gerenciamento de Identidades Privilegiadas, permite às organizações protegerem suas credenciais privilegiadas. Além disso, o PAM também assegura a efetividade das políticas de privilégio mínimo, reduzindo os vetores de ataque e eventuais vazamentos de dados.
O Gartner considera que uma solução PAM auxilia organizações a fornecerem acesso privilegiado a ativos críticos de forma segura, além de atender a requisitos de conformidade, a partir da gestão e monitoramento de acessos e contas privilegiadas. Basicamente, uma solução PAM age como um repositório seguro de credenciais dos dispositivos instalados no ambiente. Com base na gestão dos privilégios de usuários, é possível permitir que eles acessem apenas os dados necessários para a execução de suas atividades. Assim, o time de Segurança pode configurar os perfis de acessos dos usuários, evitando-se acessos indevidos a sistemas e dados.
Por exemplo: em uma organização, é possível haver dois usuários com privilégios para acessar e modificar configurações em um servidor de mensagens, como o Microsoft Exchange. A configuração desse tipo de servidor é realizada apenas no caso de usuários com privilégios de administrador. Somente esses usuários podem excluir ou criar contas de e-mail de funcionários ou terceiros. Outros exemplos de aplicações críticas aos negócios incluem softwares ERP ou CRM. A partir dos princípios da Gestão de Acesso Privilegiado, é possível reduzir os riscos de segurança associados à utilização destas aplicações e dispositivos associados.
Assim, uma solução de PAM deve ser capaz de:
- Permitir que a organização defina uma série de parâmetros flexíveis para controle de acesso privilegiado, como janela de acesso, restrições de acesso para usuários específicos ou sistemas-alvo ou limitação de acesso em recursos necessários para executar uma tarefa.
- Ser um repositório único das credenciais administrativas em todos os sistemas e ambientes da organização, resultando em redução de tempo de auditoria e investigações de incidentes.
- Associar o controle de usuário baseado em papéis a sistemas críticos, aplicações e serviços, permitindo a ligação entre um usuário privilegiado e um indivíduo, melhorando a granularidade de controle e visibilidade.
- Fornecer uma solução de auditoria e relatórios que seja escalável, pesquisável e abrangente, para atividades de usuários em sistemas críticos, com a capacidade de permitir a visualização de comandos e de sessões nesses sistemas.
- Centralizar a visibilidade e controle de privilégio por meio de uma plataforma única de gerenciamento, política e relatórios por todos os dispositivos e usuários, resultando em aumento de eficiência e unificação da abordagem de gerenciamento em todo o ambiente.
- Integrar as atividades de auditoria de tarefas de usuário, como o Syslog, com outras tecnologias de monitoramento e relatórios, como o SIEM.
- Reforçar as políticas de privilégio mínimo para um controle granular de direitos administrativos, ao mesmo tempo em que facilita a elevação de privilégio sem a necessidade de atribuir acesso de administrador ou de root.
- Escalar o gerenciamento de todas as credenciais em uma série de sistemas operacionais e plataformas.
Mediante uma arquitetura sem necessidade de instalação de agentes, o senhasegura oferece um ponto de acesso centralizado aos sistemas críticos. Suas funcionalidades permitem reforçar o controle de acesso, limitando o acesso do usuário apenas ao que foi previamente autorizado, respeitando o critério do privilégio mínimo. Desta maneira, o senhasegura oferece total visibilidade de quem possui acesso a esses sistemas e quais ações foram executadas com as credenciais privilegiadas.
Algumas funcionalidades do senhasegura incluem:
Gestão de Credenciais
Permite o armazenamento seguro de senhas e a gestão do acesso de forma centralizada. A partir da definição de Grupos de Acesso para segregação de papéis, é possível configurar acessos pré-aprovados, emergenciais ou a começar de workflows com aprovação única ou múltipla, sem que o usuário tenha acesso à senha da credencial.
Gravação de sessão
Permite o rastreamento de qualquer ação realizada durante uma sessão privilegiada, com o objetivo de atender qualquer demanda de auditoria ou das autoridades de privacidade de dados. Além disso, a função livestream permite acompanhamento em tempo real das sessões em andamento e possibilidade de encerramento de uma sessão remotamente.
Identidade de aplicações
O senhasegura utiliza um template próprio para troca da senha das credenciais de aplicações, e armazena a nova senha de forma criptografada em seu banco de dados. A credencial pode ser consultada diretamente pela API de conexão da solução ou injetada diretamente no pool de conexão do servidor de aplicação.
Quando utilizada para gerenciar acessos privilegiados em sistemas organizacionais e plataformas que armazenam ou protegem a integridade de dados sensíveis, o senhasegura oferece um ponto de acesso centralizado aos sistemas críticos. Suas funcionalidades permitem reforçar o controle de acesso, limitando o acesso do usuário apenas ao que foi previamente autorizado, respeitando o critério do privilégio mínimo.
Desta maneira, o senhasegura oferece total visibilidade de quem possui acesso a esses sistemas e quais ações foram executadas por meio de credenciais privilegiadas. Finalmente, controle e visibilidade sobre ações privilegiadas são fatores-chave para que a organização esteja em conformidade com uma série de exigências regulatórias para proteção de sistemas. Com isso, é possível garantir conformidade e assegurar a continuidade dos negócios.