Refresh

This website evolutiatec.com.br/gerenciamento-de-acesso-privilegiado-entenda-como-funciona/ is currently offline. Cloudflare's Always Online™ shows a snapshot of this web page from the Internet Archive's Wayback Machine. To check for the live version, click Refresh.

O gerenciamento de acesso privilegiado (PAM) precisa ser feito de forma rigorosa e com monitoramento contínuo das atividades dos usuários para reduzir riscos de acesso não autorizado aos dados confidenciais e críticos de uma organização. Se no passado, as empresas precisavam gerenciar algumas dezenas ou centenas de contas privilegiadas, hoje, esse número pode chegar facilmente a milhares de contas administrativas vitais para o bom funcionamento das operações.

As contas não são criadas da mesma forma, algumas são voltadas para garantir que tarefas corriqueiras sejam feitas com eficiência, outras recebem permissões privilegiadas que permitem alterações de segurança cibernética ou configurações no sistema. Há outras, ainda, que fornecem acesso a dados altamente classificados e fundamentais para os negócios.

Com isso, a preocupação das equipes de segurança cresce na mesma proporção que o número de ataques aumenta e, para lidar com esses riscos, a maneira mais eficiente é investir na implementação de uma ferramenta de gerenciamento de acesso privilegiado.

Como essas contas exigem um processo muito mais robusto de gerenciamento e monitoramento e esse é o objetivo das soluções de gerenciamento de acesso privilegiado, a implementação de uma solução PAM exige um melhor entendimento do que são essas contas e, principalmente, uma compreensão sobre o local onde as contas privilegiadas residem e o que é possível fazer com elas.

Entendendo a conta privilegiada

O primeiro passo é entender que contas de usuário padrão, aquelas necessárias para a execução de tarefas diárias, não são contas privilegiadas, pois oferecem acesso baseado na função do usuário, limitando o acesso apenas às informações e aplicativos necessários para a execução de suas tarefas. Já as contas privilegiadas podem ser:

Superusuário

Permitem acesso irrestrito a arquivos, diretórios e recursos, como a instalação de softwares, alterações de configurações de segurança e de sistema e exclusão de usuários e dados. O acesso do superusuário precisa ser fortemente monitorado e protegido.

Contas de administradores de rede

São usadas para gerenciar roteadores de rede, switches, firewalls e outros dispositivos de rede.

Contas de administrador de domínio

São consideradas as de nível mais alto de controle em um sistema. São contas que acessam todas as estações de trabalho e servidores em um domínio e gerenciam configurações do sistema, contas de administrador e associações de grupo.

Contas de administrador local

Fornecem controle administrativo sobre servidores e estações de trabalho específicos, normalmente são criadas para usuários responsáveis pela manutenção.

Contas de administrador de aplicativo

Fornecem acesso total a aplicativos específicos e aos dados acessados por esses aplicativos

Contas de serviço

Permitem que aplicativos interajam com o sistema operacional com maior segurança.

Contas com privilégios comerciais

São contas que permitem acesso a dados de alto nível com base nas responsabilidades de trabalho do usuário.

Contas de emergência

Permitem que usuários sem privilégios possam acessar sistemas seguros no caso de desastres ou interrupções.

Desafios para o gerenciamento de contas privilegiadas

Uma conta privilegiada mal administrada coloca todos os dados da empresa em risco e, infelizmente, são vários os desafios para que o gerenciamento seja realmente eficiente.

Expansão do acesso privilegiado

Realizar login diversas vezes é irritante, por isso, muitos administradores fornecem acesso completo e privilegiado a sistemas ou dispositivos para tornar o fluxo de trabalho mais ágil. Entretanto, ao aumentar as permissões, basta um único ponto de ataque para que ativos valiosos da empresa sejam facilmente encontrados por pessoas mal-intencionadas.

Excluindo permissões desnecessárias

No momento que um usuário muda de função ou até mesmo é demitido, as permissões precisam ser rapidamente alteradas ou excluídas. Entretanto, remover permissões baseadas em função pode não ser suficiente, já que o usuário pode ter recebido outras permissões, o que exige uma análise mais detalhada. Da mesma forma, no caso de contas órfãs, em que o funcionário deixou a empresa, as permissões precisam ser desativadas rapidamente, mas mesmo sistemas automatizados não são perfeitos, o que exige um monitoramento contínuo para detectar contas que não estão mais sendo usadas.

Configuração de conta de serviço padrão

Contas de serviço vêm pré-configuradas com regras padrão de acesso e, na maioria dos casos, essas informações são facilmente encontradas em sites dos próprios fornecedores ou pela dark web. Uma solução de gerenciamento de acesso privilegiado integrada a uma solução ITAM ajuda a eliminar o uso desses padrões.

Credenciais estáticas

Alterar senhas em contas privilegiadas pode ser um processo complexo quando realizado manualmente. Por isso, muitas empresas simplesmente não alteram senhas com frequência.

Compartilhamento de senha

Normalmente, usuários de contas privilegiadas estão sobrecarregados e são pressionados por metas. Isso, muitas vezes, resulta no compartilhamento de senha para que outras pessoas possam ter acesso à uma determinada informação ou aplicativo. Apesar de agilizar processos, essa ação resulta em usuários não autorizados tendo acesso a informações que não deveriam ter.

Monitoramento falho ou inexistente

As empresas já perceberam a necessidade de contar com soluções SIEM, mas muitas se contentam em apenas gerenciar logs. Por outro lado, hackers sabem como contornar ou alterar registros para ocultar sua presença, fazendo o gerenciamento de logs ser algo relativamente perigoso. Além disso, normalmente, o log não detecta acessos anormais realizados por contas privilegiadas que foram comprometidas. Isso exige que as empresas monitorem o comportamento das contas, procurando acessos anormais que demonstrem que aquela conta pode ter sido hackeada.

Papel da plataforma de gerenciamento de acesso privilegiado da Delinea

Recentemente, a Delinea lançou uma nova plataforma de gerenciamento de acesso privilegiado chamada de PAM Estendido. A plataforma, então, estende o gerenciamento para fornecer acesso just-in-time com controles fáceis e adaptáveis para tornar o trabalho da TI e equipes de segurança mais  simples ao mesmo tempo em que reduz riscos, permite o crescimento, eficiência e escalabilidade.

A plataforma Delinea conta com serviços compartilhados nativos da nuvem que suportam soluções PAM reconhecidas, o que permite capacitar maior visibilidade de ponta a ponta, controles dinâmicos de privilégios e segurança adaptável.

Dessa forma, as organizações gerenciam e acessam credenciais privilegiadas centralmente, por meio do Secret Server, administram acessos remoto seguros sem VPN e monitoram sessões para fornecedores terceirizados e contratados no Remote Access Service, que pode ser integrado a soluções críticas de TI e segurança, tudo em uma mesma interface de nuvem.

Com isso, à medida que novos recursos são introduzidos na plataforma, a equipe de TI pode ver e gerenciar todos os usuários, máquinas e identidades de aplicativos, permissões, configurações de privilégio e relacionamentos em um console central. A plataforma Delinea estende o gerenciamento de acesso privilegiado para toda a infraestrutura de várias nuvens da empresa.

Entre os recursos da plataforma, é possível destacar:

Cofre corporativo: A plataforma é construída na nuvem de servidores secretos da Delinea, com isso, o Secret Server é mais fácil de usar, mais ágil e oferece maior flexibilidade, segurança e controles centralizados.

Controle de acesso remoto: Usuários que trabalham remotamente ou terceiros podem ter acesso aos sistemas que precisam diretamente no navegador, sem necessidade de uma VPN. O monitoramento de sessão remota garante a segurança.

MFA extensível: Permite aos administradores que criem regras baseadas em políticas para diferentes grupos, garantindo um equilíbrio perfeito entre segurança e usabilidade

Marketplace de integrações: É possível adicionar integrações diretamente dentro da plataforma, reduzindo o tempo e o atrito que o processo pode causar. Ferramentas de ITSM, SIEM e CI/CD são facilmente integradas ao PAM, incorporando o gerenciamento de acesso privilegiado ao fluxo de trabalho.

Fale com os especialistas da Evolutia e conheça a nova plataforma PAM Delinea e entenda como ela pode ajudar sua empresa a realizar o gerenciamento de acesso privilegiado com maior eficiência.

A transformação começa agora.

Onde estamos

Rua Pais Leme, 215, sala 418, Pinheiros – São Paulo
CEP: 05424-150

© Evolutia – Todos os direitos reservados.

Desenvolvido pela Intelligenzia