Felipe Contin Sampaio 3:26 PM (0 minutes ago) to me

BR +55 11 3069 3925 | USA +1 469 620 7643

Afinal, o que é Gestão de Acesso Privilegiado?

por | nov 14, 2019 | Blog

O Gartner, em seu documento Gartner Top 10 Security Projects, elegeu a Gestão de Acesso Privilegiado (PAM), a prioridade número 1 em projetos de segurança. Afinal, o que é Gestão de Acesso Privilegiado e por que ela é considerada tão importante?

Antes de explicar o que é Gestão de Acesso Privilegiado, precisamos entender o que é um acesso ou credencial privilegiada. Acesso privilegiado é um dos aspectos mais sensíveis da T.I. Por meio das credenciais privilegiadas, é possível realizar mudanças significativas em dispositivos e aplicações instalados na infraestrutura, o que em muitos casos pode afetar a continuidade do negócio. Quando utilizada de forma maliciosa, o impacto pode causar sérios danos, desde violações de itens de conformidade, que podem levar a pesadas sanções, até incidentes de segurança, que resultam em redução de confiança de partes interessadas e perda de receita.

O Gerenciamento de Acesso Privilegiado, também chamado de Gerenciamento de Identidades Privilegiadas, permite às organizações protegerem suas credenciais privilegiadas. Além disso, o PAM também assegura a efetividade das políticas de privilégio mínimo, reduzindo os vetores de ataque e eventuais vazamentos de dados.

O Gartner considera que uma solução PAM auxilia organizações a fornecerem acesso privilegiado a ativos críticos de forma segura, além de atender a requisitos de conformidade, a partir da gestão e monitoramento de acessos e contas privilegiadas. Basicamente, uma solução PAM age como um repositório seguro de credenciais dos dispositivos instalados no ambiente. Com base na gestão dos privilégios de usuários, é possível permitir que eles acessem apenas os dados necessários para a execução de suas atividades. Assim, o time de Segurança pode configurar os perfis de acessos dos usuários, evitando-se acessos indevidos a sistemas e dados.

Por exemplo: em uma organização, é possível haver dois usuários com privilégios para acessar e modificar configurações em um servidor de mensagens, como o Microsoft Exchange. A configuração desse tipo de servidor é realizada apenas no caso de usuários com privilégios de administrador. Somente esses usuários podem excluir ou criar contas de e-mail de funcionários ou terceiros. Outros exemplos de aplicações críticas aos negócios incluem softwares ERP ou CRM. A partir dos princípios da Gestão de Acesso Privilegiado, é possível reduzir os riscos de segurança associados à utilização destas aplicações e dispositivos associados.

Assim, uma solução de PAM deve ser capaz de:

  • Permitir que a organização defina uma série de parâmetros flexíveis para controle de acesso privilegiado, como janela de acesso, restrições de acesso para usuários específicos ou sistemas-alvo ou limitação de acesso em recursos necessários para executar uma tarefa.
  • Ser um repositório único das credenciais administrativas em todos os sistemas e ambientes da organização, resultando em redução de tempo de auditoria e investigações de incidentes.
  • Associar o controle de usuário baseado em papéis a sistemas críticos, aplicações e serviços, permitindo a ligação entre um usuário privilegiado e um indivíduo, melhorando a granularidade de controle e visibilidade.
  • Fornecer uma solução de auditoria e relatórios que seja escalável, pesquisável e abrangente, para atividades de usuários em sistemas críticos, com a capacidade de permitir a visualização de comandos e de sessões nesses sistemas.
  • Centralizar a visibilidade e controle de privilégio por meio de uma plataforma única de gerenciamento, política e relatórios por todos os dispositivos e usuários, resultando em aumento de eficiência e unificação da abordagem de gerenciamento em todo o ambiente.
  • Integrar as atividades de auditoria de tarefas de usuário, como o Syslog, com outras tecnologias de monitoramento e relatórios, como o SIEM.
  • Reforçar as políticas de privilégio mínimo para um controle granular de direitos administrativos, ao mesmo tempo em que facilita a elevação de privilégio sem a necessidade de atribuir acesso de administrador ou de root.
  • Escalar o gerenciamento de todas as credenciais em uma série de sistemas operacionais e plataformas.

Mediante uma arquitetura sem necessidade de instalação de agentes, o senhasegura oferece um ponto de acesso centralizado aos sistemas críticos. Suas funcionalidades permitem reforçar o controle de acesso, limitando o acesso do usuário apenas ao que foi previamente autorizado, respeitando o critério do privilégio mínimo. Desta maneira, o senhasegura oferece total visibilidade de quem possui acesso a esses sistemas e quais ações foram executadas com as credenciais privilegiadas.

Algumas funcionalidades do senhasegura incluem:

 

Gestão de Credenciais

Permite o armazenamento seguro de senhas e a gestão do acesso de forma centralizada. A partir da definição de Grupos de Acesso para segregação de papéis, é possível configurar acessos pré-aprovados, emergenciais ou a começar de workflows com aprovação única ou múltipla, sem que o usuário tenha acesso à senha da credencial.

 

Gravação de sessão

Permite o rastreamento de qualquer ação realizada durante uma sessão privilegiada, com o objetivo de atender qualquer demanda de auditoria ou das autoridades de privacidade de dados. Além disso, a função livestream permite acompanhamento em tempo real das sessões em andamento e possibilidade de encerramento de uma sessão remotamente.

 

Identidade de aplicações

O senhasegura utiliza um template próprio para troca da senha das credenciais de aplicações, e armazena a nova senha de forma criptografada em seu banco de dados. A credencial pode ser consultada diretamente pela API de conexão da solução ou injetada diretamente no pool de conexão do servidor de aplicação.

Quando utilizada para gerenciar acessos privilegiados em sistemas organizacionais e plataformas que armazenam ou protegem a integridade de dados sensíveis, o senhasegura oferece um ponto de acesso centralizado aos sistemas críticos. Suas funcionalidades permitem reforçar o controle de acesso, limitando o acesso do usuário apenas ao que foi previamente autorizado, respeitando o critério do privilégio mínimo.

Desta maneira, o senhasegura oferece total visibilidade de quem possui acesso a esses sistemas e quais ações foram executadas por meio de credenciais privilegiadas. Finalmente, controle e visibilidade sobre ações privilegiadas são fatores-chave para que a organização esteja em conformidade com uma série de exigências regulatórias para proteção de sistemas. Com isso, é possível garantir conformidade e assegurar a continuidade dos negócios.

Força de senha: como criar senhas fortes para as credenciais?

A força de senha é um dos critérios considerados na criação de políticas de senhas. Afinal, essa é uma das medidas mais eficientes para evitar que as senhas sejam violadas. E se preocupar com isso é de suma importância para as organizações nos dias atuais. Isso porque...

Como o senhasegura apoia na proteção de seus ambientes em nuvem?

As soluções em nuvem trazem inúmeras facilidades para as empresas, mas também oferecem riscos de segurança. Quer saber como combater essas ameaças? Acompanhe nosso artigo até o fim! Uma pesquisa realizada em 2020 pelo fornecedor de soluções em cibersegurança,...

As principais causas de vazamentos de dados

Vazamentos de dados ocorrem sempre que um usuário ou organização têm suas informações sigilosas expostas, colocando em risco a segurança e a privacidade de empresas e pessoas. Saiba mais! O Data Breach Investigation Report 2022, conduzido pelo Ponemon Institute,...

O que é o relatório SOC 2 e qual a sua importância para o senhasegura?

O SOC 2 fornece um relatório após finalizar a auditoria. Recentemente o senhasegura conquistou este marco, providenciando detalhes sobre os princípios de confidencialidade, integridade de processamento, disponibilidade e segurança da informação. Quer saber mais sobre...

O que é um ataque de movimento lateral e como ele ocorre?

Um ataque de movimento lateral ocorre quando o cibercriminoso obtém acesso a um alvo inicial para mover-se entre os dispositivos dentro da rede sem que sua presença seja notada. Neste artigo, explicamos detalhadamente o que são ameaças laterais e como evitá-las. Quer...

Por que as organizações governamentais são o alvo favorito dos criminosos cibernéticos?

O segmento governamental foi um dos mais atacados por hackers no último trimestre de 2022. Saiba mais! Nos últimos anos, agentes maliciosos têm demonstrado propensão a atacar organizações governamentais, inclusive por meio de ransomware, embora os governos não estejam...