Felipe Contin Sampaio 3:26 PM (0 minutes ago) to me

BR +55 11 3069 3925 | USA +1 469 620 7643

Como proteger os seus acessos remotos através de PAM

por | mar 24, 2021 | Blog

A pandemia de Covid-19 causou uma adoção em massa para os modelos de trabalho remoto em organizações de todos os tamanhos. Além disso, os líderes de segurança também aceleraram a migração da sua infraestrutura para ambientes em Cloud. Segundo um estudo realizado em parceria pela Forrester e a CloudFare, 52% das organizações pesquisadas indicaram que a pandemia causou uma mudança para modelos de trabalho baseados em nuvem. 

Nesses modelos, tanto funcionários próprios quanto terceiros precisam ter acesso a sistemas críticos através de credenciais privilegiadas, para que possam executar suas tarefas diárias. E com o aumento no número de terceiros, houve também um aumento no número de vazamentos de dados atribuídos a eles. Segundo estudo da Trustwave, 63% desses incidentes de segurança foram causados por terceiros, o que torna esse tipo de acesso um importante vetor de ataque para as organizações. Os custos associados também são maiores, de acordo com o relatório Cost of a Data Breach 2020, o custo médio de um vazamento de dados chega a USD 3,86 milhões. E vazamentos causados por terceiros foi um dos fatores associados a prejuízos ainda maiores.

Considerando essa infraestrutura distribuída fora do perímetro de segurança, muitos responsáveis pela Segurança da Informação tornaram suas políticas de cibersegurança menos restritas, permitindo que acessos fossem realizados através de dispositivos e redes inseguras (incluindo aí o BYOD ou Traga o Seu Próprio Dispositivo), até mesmo VPNs sem os devidos controles de segurança implementados. E já sabemos que é impossível rastrear o que não se gerencia.

Todos esses aspectos introduziram novos riscos de negócio e preocupações para os times de cibersegurança. Em estudo publicado pela  PDM Insights, 73% dos tomadores de decisão de TI que responderam à pesquisa reconhecem esses novos desafios. Os riscos associados incluem a abertura de e-mails de phishing (para 38% dos que responderam à pesquisa) e acesso administrativo não apropriado (37%), o que exigiu que os CISOs buscassem implementar abordagens baseadas em Zero Trust ou Confiança Zero. 

Em modelos Zero Trust, não há o conceito de confiança dentro dos perímetros da infraestrutura das organizações, e todas as ações realizadas pelos usuários devem ser continuamente verificadas. A Forrester informa que o percentual de líderes de TI que aceleraram seus investimentos em tecnologias baseadas em Zero Trust chega a 76%. Além disso, o mesmo percentual também identificou Gestão de Identidade e Acesso (IAM) como o maior desafio para seus times de Segurança. Um exemplo de tecnologia de IAM baseada em Zero Trust é o acesso just-in-time. 

Em acessos baseados em just-in-time, o acesso a aplicações ou sistemas é permitido apenas em períodos predeterminados e sob demanda. Desta maneira, através do just-in-time é possível conceder os privilégios necessários para a execução de determinadas tarefas administrativas a partir do provisionamento e desprovisionamento dos acessos em tempo de utilização, reduzindo assim a superfície de ataque e os riscos de Segurança Cibernética associados. À medida que as organizações se adaptam a uma nova modalidade de trabalho, o que inclui a consolidação do trabalho remoto e o aumento de terceiros na infraestrutura, a utilização de ferramentas de PAM é um imperativo aos líderes de segurança para garantir conformidade com políticas e regulações de segurança, como PCI-DSS, HIPAA e SOx. Além disso, é possível atender às exigências de legislações de proteção de dados, como LGPD e GDPR, mitigando riscos de segurança e evitando vazamentos de dados que podem custar milhões em sanções, além de perda de receitas, clientes e reputação das empresas. 

Para solucionar os problemas associados ao trabalho remoto de funcionários próprios e terceiros, o senhasegura lançou o Domum que oferece acesso seguro baseado em Zero Trust aos usuários, para dispositivos da infraestrutura corporativa de onde quer que estejam, sem a necessidade de VPN, instalação de agentes e licenciamento ou configurações adicionais. O acesso é concedido de forma instantânea, fácil e segura, sem expor as senhas dos dispositivos e sem que o usuário precise de credenciais de acesso à plataforma de segurança PAM. 

Funciona da seguinte forma: sempre que for necessário a um funcionário ou terceiro realizar acesso remoto a qualquer dispositivo gerenciado pela plataforma PAM na infraestrutura, o senhasegura Domum realizará o provisionamento do acesso utilizando uma abordagem just-in-time, enviando um link de acesso aprovado ao usuário, permitindo o acesso imediato apenas aos dispositivos autorizados. 

O senhasegura Domum permite configurar workflows de acesso em múltiplos níveis para liberar os acessos, além da alta granularidade oferecida pela plataforma de segurança PAM, já reconhecida pelo mercado. Desta maneira é possível ter máxima aderência às políticas de acesso da organização, permitindo a diminuição dos custos de implantação e customização. Após o tempo predeterminado de autorização, o acesso é revogado e o link deixa de ser válido, impedindo o funcionário ou terceiro de prosseguir com ações privilegiadas maliciosas em dispositivos na infraestrutura, o que permite uma menor superfície de ataque e riscos de segurança associados à exploração de credenciais privilegiadas. Além disso, com a automatização do processo de concessão e revogação do acesso privilegiado nos dispositivos utilizados por terceiros, o senhasegura permite a redução de gastos operacionais com a gestão de acesso.

O Domum oferece também todos os recursos oferecidos pela plataforma senhasegura PAM, como monitoramento em tempo real das ações executadas. A partir do LiveStream, é possível a um auditor verificar as ações realizadas por um usuário, permitindo o bloqueio ou encerramento da sessão remota em caso de não conformidades ou se for detectada uma ação maliciosa. Outras funcionalidades do senhasegura também oferecidas pelo Domum incluem gravação de sessão, análise de ameaças e do comportamento do usuário. Assim, é possível reduzir o tempo de detecção e resposta a ações maliciosas antes que o atacante malicioso consiga realizá-las. Como resultado tem-se a máxima visibilidade das ações privilegiadas realizadas no ambiente e conformidade com padrões regulatórios.

Assegurar a proteção dos acessos remotos para uma massa de usuários trabalhando remotamente é mais que um requisito opcional de segurança, é um imperativo de negócio. Desta maneira, ao utilizar a plataforma de segurança senhasegura PAM e o senhasegura Domum para gerenciar o acesso privilegiado, é possível reduzir a superfície de ataque e os riscos de segurança associados, evitar vazamentos de dados e garantir a continuidade das operações. 

Saiba mais sobre o Domum: https://senhasegura.com/produtos/domum/

Força de senha: como criar senhas fortes para as credenciais?

A força de senha é um dos critérios considerados na criação de políticas de senhas. Afinal, essa é uma das medidas mais eficientes para evitar que as senhas sejam violadas. E se preocupar com isso é de suma importância para as organizações nos dias atuais. Isso porque...

As principais causas de vazamentos de dados

Vazamentos de dados ocorrem sempre que um usuário ou organização têm suas informações sigilosas expostas, colocando em risco a segurança e a privacidade de empresas e pessoas. Saiba mais! O Data Breach Investigation Report 2022, conduzido pelo Ponemon Institute,...

O que é o relatório SOC 2 e qual a sua importância para o senhasegura?

O SOC 2 fornece um relatório após finalizar a auditoria. Recentemente o senhasegura conquistou este marco, providenciando detalhes sobre os princípios de confidencialidade, integridade de processamento, disponibilidade e segurança da informação. Quer saber mais sobre...

O que é um ataque de movimento lateral e como ele ocorre?

Um ataque de movimento lateral ocorre quando o cibercriminoso obtém acesso a um alvo inicial para mover-se entre os dispositivos dentro da rede sem que sua presença seja notada. Neste artigo, explicamos detalhadamente o que são ameaças laterais e como evitá-las. Quer...

Por que as organizações governamentais são o alvo favorito dos criminosos cibernéticos?

O segmento governamental foi um dos mais atacados por hackers no último trimestre de 2022. Saiba mais! Nos últimos anos, agentes maliciosos têm demonstrado propensão a atacar organizações governamentais, inclusive por meio de ransomware, embora os governos não estejam...

Construindo um Plano de Resposta a Incidentes para ransomwares

Ransomware é um tipo de ataque cibernético em que os atacantes maliciosos bloqueiam os computadores de suas vítimas e exigem resgate para desbloquear. Nesse texto, mostramos como criar um plano de resposta a incidentes envolvendo ramsomware. Quer saber tudo sobre o...