Data da última atualização : 17 May 2024

Os ambientes Linux são conhecidos por serem um risco de gerenciamento notório. Isso se deve à criticidade de seu conteúdo, como credenciais, chaves SSH, contas de serviço, assinaturas digitais, sistemas de arquivos e assim por diante, que formam uma parte crucial desses ambientes. Embora a maioria dos fornecedores de PAM ofereça gerenciamento de acesso privilegiado transparente para ambientes baseados em Windows, eles não são versáteis o suficiente para estender as mesmas capacidades e funções para ambientes Linux, Unix e *nix.

Neste artigo, vamos nos aprofundar nos fundamentos do gerenciamento de acesso privilegiado do Linux. Antes de entrar nos conhecimentos técnicos, vamos primeiro identificar e entender o mecanismo mais sensível e integral dos ambientes Linux: o privilégio de root.

O que são privilégios de root no Linux?

Em um ambiente Linux, um usuário root é a superconta que executa ações administrativas e geralmente é considerado como detentor dos privilégios mais altos. Um usuário com acesso root tem controles administrativos completos e acesso a arquivos privilegiados e configurações do sistema.

Semelhante ao compartilhamento de privilégios de administrador com usuários básicos em um ambiente Windows, os privilégios de root também podem ser compartilhados com outros usuários em um ambiente Linux. Um usuário com privilégios de root em um ambiente Linux tem acesso total a todos os servidores e cantos da rede, incluindo servidores de banco de dados críticos com linhas de comando limitadas.

Esses cantos da rede normalmente não são acessíveis para todos os usuários em um ambiente Linux, e são compartilhados apenas com os usuários caso a caso. Com o compartilhamento de privilégios de root tão cruciais, vem o risco operacional e de segurança de manter o acesso compartilhado a usuários limitados e específicos, restringindo o acesso compartilhado ao uso limitado de comandos e outras reduções necessárias de privilégios permanentes.

A aplicação de uma estrutura de gerenciamento de acesso privilegiado em ambientes Linux pode ajudar os administradores a automatizar o gerenciamento de recursos confidenciais do Linux e simplificar o processo de compartilhamento de privilégios e provisionamento de acesso.

Compartilhamento de privilégios de root em ambientes Linux

Convencionalmente, su (alternar usuário) e sudo (alternar usuário e fazer) são comandos Linux que permitem que usuários executem ações com privilégios de root. O comando su permite que os usuários executem comandos root se o usuário possuir credenciais root. No entanto, o comando sudo permite que os usuários executem comandos root sem o uso de credenciais root. O sudo oferece uma solução mais tangível para escalação de root, elevando o usuário atual ao nível de usuário root. Essas provisões de acesso root do Linux podem ser regulamentadas, personalizadas, auditadas e monitoradas quando sujeitas a um protocolo de gerenciamento de acesso privilegiado.

Por que as organizações devem proteger seus ambientes Linux?

  • 01.

    Ataques de escalação de privilégios

    Essencialmente, quando uma conta de usuário em um sistema Linux é usada para executar operações de root, isso é conhecido como escalação de privilégios de root. Em outras palavras, uma conta root pode ser usada indevidamente para obter acesso não autorizado a endpoints e recursos confidenciais que abrigam diversas aplicações e processos essenciais aos negócios. No entanto, com políticas de controle de acesso e fluxos de trabalho apropriados, os administradores podem conceder e garantir acesso seguro a esses sistemas críticos por um período limitado.

  • 02.

    Ameaças de informações privilegiadas de invasores

    Na maioria das vezes, os ataques de uso indevido de privilégios ocorrem disfarçados de pessoas internas desonestas. Essa é uma tendência crescente e visível na hierarquia organizacional de todos os portes. Privilégios permanentes são frequentemente usados como armas por pessoas internas desonestas para assumir o controle de ecossistemas inteiros de TI internamente. Para evitar tais situações, é importante definir limites claros com relação aos privilégios compartilhados na rede Linux. Isso ajudará a erradicar privilégios permanentes e, assim, reduzir potenciais ataques de pessoas internas desonestas.

  • 03.

    Abuso de privilégios de fornecedores terceirizados

    É uma prática comum que equipes de TI das empresas colaborem com organizações terceirizadas para obter soluções de negócios estendidas fornecidas por auditores, consultores, parceiros, pessoal de manutenção e até mesmo programadores. Fornecer privilégios adicionais desnecessários a esses colaboradores terceirizados leva a privilégios permanentes que muitas vezes são esquecidos. Esse tipo de provisionamento de acesso pode resultar em ataques de abuso de privilégios.

Como as empresas podem garantir a segurança de acesso privilegiado em seus ambientes Linux e Unix?

A imposição de uma rotina de segurança de acesso privilegiado com o uso de soluções de PAM permitirá que os administradores de TI apliquem uma governança granular sobre o gerenciamento de acesso privilegiado do Linux. Veja como o gerenciamento de acesso privilegiado do Linux pode ajudar a simplificar essa rotina para equipes de TI.

01. Onboarding de conta segura

Descubra e integre periodicamente endpoints Linux em toda a rede corporativa. Essas máquinas são armazenadas e acessíveis centralmente em uma única plataforma, o que aumenta a visibilidade dos endpoints em redes Linux que, de outra forma, seriam isoladas. Essas máquinas podem então ser agrupadas organizacionalmente de acordo com demandas hierárquicas.

02. Redefinição automatizada de senhas remotas

Depois que todos os endpoints e contas associadas estiverem integrados, as políticas de senha poderão ser aplicadas. Essas políticas podem ser projetadas usando a ferramenta de PAM com base em requisitos de segurança interna. Essas ferramentas também vêm com geradores de senhas nativos que permitem a rotação transparente e periódica de senhas, tanto de forma programada quanto sob demanda. Além disso, as ferramentas de PAM oferecem auditorias em tempo real em todas as atividades relacionadas a senhas, como redefinições de senhas, compartilhamento e checkouts.

03. Escalação de privilégios transparente

  • a.

    Acesso just in time (JIT)

    Com as capacidades JIT que qualquer estrutura de gerenciamento de acesso privilegiado do Linux oferece, os administradores podem permitir o compartilhamento de contas privilegiadas do Linux com restrições de tempo para os usuários. Esses usuários sujeitos ao acesso JIT terão acesso a senhas compartilhadas de contas privilegiadas do Linux até o prazo estipulado. O acesso ao endpoint é encerrado e as senhas são redefinidas instantaneamente após o término do prazo para evitar qualquer tentativa de acesso não autorizado no futuro.

  • b.

    Controle de comando

    Por meio do controle de comando, os administradores de TI podem restringir os usuários de executar determinados comandos SSH privilegiados, como o comando rm, que é usado para excluir arquivos. Os administradores podem especificar um grupo de comandos Linux que podem ser listados como permitidos, após o qual os usuários sujeitos a tais restrições de acesso podem executar apenas esses comandos específicos.

    Além disso, usando o controle de comando, um usuário Linux pode ter permissão, quando necessário, para executar tais comandos confidenciais com privilégios elevados. Isso permite que uma conta de usuário não root execute ações root sem realmente compartilhar as credenciais root.

    Para implementar esses controles de gerenciamento de acesso privilegiado do Linux em toda a empresa, as organizações tendem a buscar uma solução de PAM.

Melhores práticas associadas ao gerenciamento de acesso privilegiado do Linux

  • Mantenha um registro completo de todas as contas privilegiadas ativas no seu ambiente Linux e garanta que o registro seja atualizado regularmente quando necessário.
  • Armazene suas identidades privilegiadas do Linux, como senhas e chaves SSH, em um cofre seguro que utilize um algoritmo de criptografia padronizado
  • Proteja seus endpoints Linux implementando políticas de senha rígidas, impondo redefinições regulares de senha, gerando pares de chaves SSH fortes e redefinindo automaticamente essas identidades após um único uso.
  • Compartilhe todos os endpoints, aplicações e recursos em seu ambiente Linux com colaboradores terceirizados com segurança, seguindo o princípio do menor privilégio, e garanta que todos os privilégios permanentes sejam revogados imediatamente
  • Audite e registre todas as ações realizadas no seu ambiente Linux, seja uma sessão SSH de usuário, uma redefinição de senha ou compartilhamento de privilégios. Isso ajudará os administradores com controle e prevenção de danos, e permitirá que eles executem medidas imediatas de break-glass.

Gerenciamento de acesso privilegiado do Linux com o PAM360

O PAM360 da ManageEngine é uma solução de PAM corporativa completa que oferece um console central para gerenciamento de acesso privilegiado eficaz do Linux. Ajuda as equipes de TI a descobrir, armazenar, gerenciar e auditar automaticamente contas de acesso privilegiado, chaves SSH , e certificados digitais. Com o PAM360, os administradores de TI podem colocar todo o processo de gerenciamento de acesso privilegiado para ambientes Linux e Unix no piloto automático e combater proativamente ameaças de pessoas internas mal-intencionadas e ataques de abuso de privilégios.