Felipe Contin Sampaio 3:26 PM (0 minutes ago) to me

BR +55 11 3069 3925 | USA +1 469 620 7643

A Gestão de Acesso Privilegiado e o PEDM

por | fev 28, 2020 | Blog

Em um contexto de cibersegurança, o aspecto privilégio é entendido como o nível de autorização para o acesso (e controle) sobre sistemas de TI, ativos de informação e aplicações. Nesse contexto específico, o baixo controle sobre contas privilegiadas de usuários é normalmente uma fonte de risco nas organizações, tanto em uma perspectiva de segurança quanto de conformidade. À medida que a terceirização de serviços, a partir da utilização de serviços baseados em nuvem, se torna essencial para os negócios, as organizações precisam encontrar uma forma de ter governança sobre os seus ativos e operações críticas por meio do controle adequado dos privilégios concedidos, não apenas para funcionários, mas também para terceiros e prestadores de serviço. 

Em um mundo cada vez mais voltado a abordagens baseadas em Zero Trust, a área de Segurança da Informação deve empreender esforços para reduzir os riscos de ataques por indivíduos com credenciais privilegiadas em toda infraestrutura.

Entende-se, com isso, o controle efetivo dos privilégios de acesso aos sistemas críticos e o monitoramento contínuo das ações executadas por meio de credenciais administrativas em uma organização, como Gestão de Acesso Privilegiado (Privileged Access Management ou PAM). 

A solução PAM

Uma solução de PAM é capaz de lidar com todos os aspectos ligados a contas privilegiadas, tanto de usuário quando de sistema. Como contas de sistemas, entende-se contas de serviço, credenciais hardcoded e qualquer outra conta não necessariamente pertencente a um indivíduo. As ações ligadas a essas credenciais incluem provisionamento e desprovisionamento do acesso, certificação de acesso de contas nos sistemas e geração de logs de auditoria para todas as ações privilegiadas executadas através destas contas.

De acordo com o Gartner, as tecnologias ligadas à PAM fornecem acesso privilegiado seguro com o objetivo de atender aos requisitos de negócio (auditoria, por exemplo). Isso é feito pela proteção, gestão e monitoramento de acessos e contas privilegiados. Além dos controles associados ao acesso do usuário, as tecnologias ligadas à PAM também são capazes de reduzir os riscos cibernéticos e a superfície de ataque por intermédio do armazenamento seguro de senhas de credenciais, tanto pessoal quanto de sistema. 

O que é PASM?

 

Contas armazenadas em uma solução PAM são as mais críticas. Neste caso, muitas políticas de Segurança da Informação vigentes nas organizações podem prever requisitos complexos para essas senhas, inclusive considerando trocas frequentes. Exigências regulatórias e as melhores práticas em cibersegurança exigem que essas senhas sejam desconhecidas à maioria das pessoas dentro da organização. Assim, as funcionalidades de uma solução de PAM permitirão, além do controle de conectividade aos sistemas administrativos, a gestão de acesso e ciclo de vida das credenciais privilegiadas e auditoria de ações privilegiadas realizadas por estas credenciais. Finalmente, as senhas podem ser rotacionadas ao final dos respectivos acessos. Dentro do universo PAM, isto é chamado de Privileged Account and Session Management ou PASM.

No entanto, as funcionalidades PAM ligadas ao PASM concedem acesso baseados em um paradigma “oito ou oitenta”. Desta maneira, o usuário é capaz de obter acesso a todos os recursos de um sistema, inclusive aplicações ou scripts que normalmente não precisaria ou não poderia acessar, de acordo com as políticas da organização. Deste modo, caso a credencial seja comprometida, um agente malicioso poderia ter acesso irrestrito durante o período de acesso do usuário legítimo. Neste caso, muitas soluções de PAM possuem funcionalidades de Gestão de Elevação e Delegação de Privilégio (Privilege Elevation and Delegation Management ou PEDM).

Soluções de PEDM são um tipo de soluções PAM desenvolvidas para conceder acesso ao usuário em diversos ambientes de maneira granular. Um usuário pode, por exemplo, precisar de um acesso temporário a recursos de TI que normalmente não teria acesso. Nestes casos, as organizações precisam de uma maneira de provisionar e conceder o acesso apenas em tempo de execução, reduzindo a superfície de ataque e, consequentemente, os riscos associados ao roubo ou comprometimento de uma credencial administrativa. 

Mas, como é o funcionamento de uma solução de PEDM?

Esse tipo de solução, normalmente, permite que os usuários trabalhem com contas de usuário comuns, eliminando a necessidade de contas administrativas. Desta maneira, os privilégios para a execução de ações são concedidos apenas a aplicações, scripts e tarefas específicas. O resultado disso é a redução ou eliminação do número de credenciais administrativas no ambiente com a implementação de um modelo de privilégio mínimo just-in-time, o que resulta na redução da superfície de ataque e o risco de ameaças externas ou erros humanos.

Uma solução PEDM, como o senhasegura, permite implementar uma abordagem just-in-time baseada no modelo do privilégio mínimo nas operações diárias, facilitando o processo de atribuição, mudança e auditoria de privilégios.  Desta maneira, soluções PEDM fornecem uma camada adicional de proteção que permite que as organizações se baseiem totalmente na utilização de credenciais privilegiadas. 

As funcionalidades de uma solução PEDM como senhasegura incluem:

  • Controles de acesso baseados em papel: permite a implementação do conceito do privilégio mínimo, o que traz maior controle sobre os privilégios dos usuários. Desta maneira, é possível reduzir os riscos de uma gama de ameaças. A granularidade de acesso do senhasegura simplifica a implementação dos modelos de privilégio mínimo em ambientes Linux e Windows.
  • Requisições de acesso baseadas em workflow de aprovação: a solução deve permitir a invocação de privilégios de administrador para executar aplicações, considerando o controle por listas de ações autorizadas para execução. Além disso, deve ser possível proteger sistemas Linux e Windows a partir da configuração de workflows de aprovação em um ou múltiplos níveis.
  • Funcionalidades Windows: acesso a operações do Painel de Controle do Windows com privilégios administrativos. Ademais, a solução deve possibilitar a invocação de privilégios de administrador para acessar dados sensíveis compartilhadas na rede, garantindo segurança para os arquivos e diretórios contra ameaças.
  • Auditoria e conformidade: todas as solicitações para utilização de credenciais administrativas devem ser registradas em logs de sessão, permitindo maior rastreabilidade de ações dos usuários e maior facilidade para auditar atividades e ações privilegiadas.

Quando se trata de cibersegurança, os diferentes componentes da infraestrutura podem demandar diferentes soluções ligadas à PAM. Recomenda-se, portanto, utilizar em conjunto soluções PASM e PEDM. Enquanto as funcionalidades de gestão de acesso e credenciais em aplicações isoladas podem ser resolvidas com o PASM, infraestrutura crítica como ambientes de servidores são mais bem resolvidas com soluções PEDM. Apesar de serem abordagens diferentes, o PEDM e o PASM são complementares, permitindo, em vista disso, assim a criação de uma solução completa, segura me confiável.

Força de senha: como criar senhas fortes para as credenciais?

A força de senha é um dos critérios considerados na criação de políticas de senhas. Afinal, essa é uma das medidas mais eficientes para evitar que as senhas sejam violadas. E se preocupar com isso é de suma importância para as organizações nos dias atuais. Isso porque...

As principais causas de vazamentos de dados

Vazamentos de dados ocorrem sempre que um usuário ou organização têm suas informações sigilosas expostas, colocando em risco a segurança e a privacidade de empresas e pessoas. Saiba mais! O Data Breach Investigation Report 2022, conduzido pelo Ponemon Institute,...

O que é o relatório SOC 2 e qual a sua importância para o senhasegura?

O SOC 2 fornece um relatório após finalizar a auditoria. Recentemente o senhasegura conquistou este marco, providenciando detalhes sobre os princípios de confidencialidade, integridade de processamento, disponibilidade e segurança da informação. Quer saber mais sobre...

O que é um ataque de movimento lateral e como ele ocorre?

Um ataque de movimento lateral ocorre quando o cibercriminoso obtém acesso a um alvo inicial para mover-se entre os dispositivos dentro da rede sem que sua presença seja notada. Neste artigo, explicamos detalhadamente o que são ameaças laterais e como evitá-las. Quer...

Por que as organizações governamentais são o alvo favorito dos criminosos cibernéticos?

O segmento governamental foi um dos mais atacados por hackers no último trimestre de 2022. Saiba mais! Nos últimos anos, agentes maliciosos têm demonstrado propensão a atacar organizações governamentais, inclusive por meio de ransomware, embora os governos não estejam...

Construindo um Plano de Resposta a Incidentes para ransomwares

Ransomware é um tipo de ataque cibernético em que os atacantes maliciosos bloqueiam os computadores de suas vítimas e exigem resgate para desbloquear. Nesse texto, mostramos como criar um plano de resposta a incidentes envolvendo ramsomware. Quer saber tudo sobre o...