Felipe Contin Sampaio 3:26 PM (0 minutes ago) to me

BR +55 11 3069 3925 | USA +1 469 620 7643

Como gerenciar privilégios em endpoints?

por | fev 15, 2023 | Não categorizado | 0 Comentários

Se você está à frente de uma organização, deve se preocupar com a gestão de privilégios de endpoints para garantir que dispositivos como notebooks, smartphones e tablets não representem uma ameaça à segurança cibernética do seu negócio.

Nesse sentido, é possível utilizar a solução PAM para apoiar a gestão de privilégios e evitar riscos por meio da não implementação do princípio do privilégio mínimo.

Neste artigo, explicamos como isso funciona e de que maneira o GO Endpoint Manager pode ajudá-lo. Para facilitar sua compreensão, dividimos nosso texto por tópicos. São eles:

  • O que é gestão de privilégios em endpoints?
  • Como a solução PAM apoia a gestão de privilégios?
  • GO Endpoint Manager como solução para gestão de privilégios em endpoints
  • Sobre o senhasegura

Boa leitura!

O que é gestão de privilégios em endpoints?

A gestão de privilégios de endpoint combina controles de aplicativos e gerenciamento de privilégios e possibilita aos colaboradores de uma empresa terem acesso suficiente para realizar suas atividades, sem terem direitos totais sobre o sistema de TI.

Por meio das tecnologias de gerenciamento de privilégios de endpoint (EPM), os profissionais têm acesso apenas a aplicativos confiáveis e as empresas são capazes de retirar o acesso de administrador local com pouco impacto nos usuários finais.

Na prática, estamos nos referindo à implementação do princípio do privilégio mínimo, segundo o qual os funcionários recebem apenas as permissões necessárias para executarem suas funções.

Como uma solução PAM apoia a gestão de privilégios?

O Privileged Access Management (PAM) consiste em um conjunto de estratégias e tecnologias de segurança da informação que visa proteger contas, controlando o acesso privilegiado e permissões para usuários e reduzindo riscos de ataques externos, bem como ameaças internas.

Com sua evolução, o Gartner incluiu duas classificações que descrevem diferentes abordagens de solução PAM. São elas: o Privileged Account and Session Management (PASM) e o Privileged Elevation and Delegation Management (PEDM), que nada mais é que a gestão de privilégios em endpoint.

O foco do PEDM é oferecer controles de acesso mais específicos que os fornecidos pelo PASM, minimizando ameaças geradas por privilégios excessivos. Já o PASM é baseado em métodos mais básicos para proteger o acesso, como o uso de senhas.

Para obter acesso, máquinas e usuários verificam contas de administradores que apresentam privilégios de acesso total ou nenhum.

Com as soluções PEDM, é possível conceder apenas o acesso necessário para a execução de determinadas tarefas, além disso, o acesso pode ser limitado a um horário específico.

No fim de uma sessão, os privilégios são revogados e caso as credenciais sejam comprometidas, os invasores não irão conseguir persistir em suas ações.

O PASM associado ao PEDM possibilita controlar os privilégios de contas de administrador, reduzindo, consequentemente, ameaças internas e externas.

Outra importante função das ferramentas PEDM é permitir que os administradores solicitem novas funções para obter as permissões necessárias para executar tarefas, de modo que os privilégios sejam atribuídos por meio de uma abordagem flexível.

Além disso, elas ajudam a colocar organizações em critérios de conformidade, uma vez que costumam disponibilizar relatórios, bem como recursos de monitoramento.

Você está curtindo esse post? Inscreva-se para nossa Newsletter!

Newsletter Blog PT

14 + 5 =

Enviaremos newsletters e emails promocionais. Ao inserir meus dados, concordo com a Política de Privacidade e os Termos de Uso.

GO Endpoint Manager como solução para gestão de privilégios em endpoints

O GO Endpoint Manager é a solução PEDM do senhasegura. Essa ferramenta é utilizada para controlar a delegação de privilégios em endpoints baseados em Windows e Linux, inclusive dispositivos de internet das coisas e outros aparelhos sem fio para redes corporativas.

Por meio desse recurso, é possível colocar os endpoints em conformidade com os padrões de segurança das organizações e regulações de cibersegurança, como NIST, CIS Controls e ISO 27001.

Sobre o senhasegura

Nós, do senhasegura, fazemos parte do MT4 Tecnologia, grupo de empresas focadas em segurança da informação, fundado em 2001, e atuante em mais de 50 países.

Nossa proposta é garantir soberania digital e segurança da informação aos nossos clientes, concedendo o controle de ações e dados privilegiados, e evitando roubo e vazamento de informações.

Para isso, acompanhamos o ciclo de vida do gerenciamento do acesso privilegiado por meio da automação de máquinas, antes, durante e após os acessos. Também buscamos:

  • Evitar que as empresas sofram interrupções em suas operações;Auditar automaticamente o uso de privilégios;
  • Auditar automaticamente alterações privilegiadas para identificar abusos de privilégio;
  • Oferecer soluções avançadas de PAM;
  • Reduzir riscos cibernéticos;
  • Colocar as organizações em conformidade com critérios de auditoria e com padrões como HIPAA, PCI DSS, ISO 27001 e Sarbanes-Oxley.

Conclusão

Lendo esse artigo, você viu que:

  • A gestão de privilégios de endpoint permite aos colaboradores de uma empresa terem acesso suficiente para realizar suas atividades, sem ter direitos totais sobre o sistema de TI;
  • O PAM conta com duas abordagens complementares para proteger contas, são elas: o Privileged Account and Session Management (PASM) e o Privileged Elevation and Delegation Management (PEDM);
  • O GO Endpoint Manager é a solução PEDM do senhasegura. Essa ferramenta é utilizada para controlar a delegação de privilégios em endpoints.
    Esse artigo foi útil para você? Então, compartilhe nosso texto com alguém que possa se interessar pelo tema.

LEIA TAMBÉM NO BLOG DO SENHASEGURA

Malware: saiba como identificar a ameaça rapidamente
Como evitar um vazamento de dados por usuários internos?
PCI-DSS: O que é e porque devo estar em conformidade

Força de senha: como criar senhas fortes para as credenciais?

A força de senha é um dos critérios considerados na criação de políticas de senhas. Afinal, essa é uma das medidas mais eficientes para evitar que as senhas sejam violadas. E se preocupar com isso é de suma importância para as organizações nos dias atuais. Isso porque...

As principais causas de vazamentos de dados

Vazamentos de dados ocorrem sempre que um usuário ou organização têm suas informações sigilosas expostas, colocando em risco a segurança e a privacidade de empresas e pessoas. Saiba mais! O Data Breach Investigation Report 2022, conduzido pelo Ponemon Institute,...

O que é o relatório SOC 2 e qual a sua importância para o senhasegura?

O SOC 2 fornece um relatório após finalizar a auditoria. Recentemente o senhasegura conquistou este marco, providenciando detalhes sobre os princípios de confidencialidade, integridade de processamento, disponibilidade e segurança da informação. Quer saber mais sobre...

O que é um ataque de movimento lateral e como ele ocorre?

Um ataque de movimento lateral ocorre quando o cibercriminoso obtém acesso a um alvo inicial para mover-se entre os dispositivos dentro da rede sem que sua presença seja notada. Neste artigo, explicamos detalhadamente o que são ameaças laterais e como evitá-las. Quer...

Por que as organizações governamentais são o alvo favorito dos criminosos cibernéticos?

O segmento governamental foi um dos mais atacados por hackers no último trimestre de 2022. Saiba mais! Nos últimos anos, agentes maliciosos têm demonstrado propensão a atacar organizações governamentais, inclusive por meio de ransomware, embora os governos não estejam...

Construindo um Plano de Resposta a Incidentes para ransomwares

Ransomware é um tipo de ataque cibernético em que os atacantes maliciosos bloqueiam os computadores de suas vítimas e exigem resgate para desbloquear. Nesse texto, mostramos como criar um plano de resposta a incidentes envolvendo ramsomware. Quer saber tudo sobre o...