PAM360 » Funcionalidades

O que é acesso privilegiado?

O acesso privilegiado é um tipo de acesso ao sistema informático que confere direitos especiais ao titular do acesso. Usuários com acesso privilegiado podem executar ações que um usuário padrão não consegue. As ações que se qualificam como operações privilegiadas incluem mudanças de configurações de servidor, alteração de senhas, acesso a sistemas de dados corporativos, instalação de um novo programa, execução de serviços críticos, inclusão de perfis de usuário, realização de atividades de manutenção e mudanças de configurações de rede.

As equipes de TI empresariais atuais dependem de contas de usuários críticos, chamadas contas privilegiadas, para fornecer aos usuários acesso privilegiado a vários sistemas de informação na rede. Embora as contas privilegiadas continuem sendo a principal opção para provisionamento de acesso privilegiado no atual panorama de TI, outras opções raramente usadas incluem autenticação biométrica e cartões inteligentes.

Em alguns casos, as organizações protegem completamente um servidor físico, uma estação de trabalho, um dispositivo de datacenter ou qualquer sistema que contenha informações confidenciais e, em seguida, proíbem o acesso direto a essa máquina. Nessas circunstâncias, o acesso físico direto à máquina significa que o usuário tem acesso privilegiado. Esses usuários são frequentemente chamados de usuários privilegiados.

O que é usuário privilegiado?

Usuários privilegiados são usuários autorizados a ter acesso elevado a parte ou a toda a rede de infraestrutura de TI por meio da posse de uma ou mais contas privilegiadas ou de qualquer outro modo de acesso.

Usuários privilegiados comumente conhecidos incluem profissionais de TI, como administradores de sistema, arquitetos e administradores de rede, administradores de banco de dados, administradores de aplicações de empresas, engenheiros de DevOps e outros chefes de TI. Às vezes, um prestador de serviços terceirizado que ajuda nas operações de TI ou nos requisitos e manutenção de negócios de uma empresa também pode ter acesso interno à rede da empresa.

Normalmente, um usuário privilegiado é um tipo específico de usuário de TI empresarial. Outros usuários de TI incluem usuários padrão e usuários avançados.

Tipos de usuários de TI corporativos

  •  

    Usuários padrão

    São usuários regulares que possuem contas sem capacidade de acessar diariamente as aplicações da empresa para realizar operações de rotina. Os usuários padrão normalmente não têm acesso a quaisquer sistemas de informação sensíveis.

  •  

    Usuários avançados

    Os usuários avançados têm algumas permissões adicionais em comparação aos usuários padrão. Um exemplo comum são os membros internos da equipe de TI que ajudam no gerenciamento da estação de trabalho do usuário final. Esses usuários recebem elevação marginal de acesso à conta que lhes fornece permissões específicas, como acesso remoto para estações de trabalho e bancos de dados locais.

  •  

    Usuários privilegiados

    Estes são seus usuários mais importantes. Geralmente há um número limitado de usuários privilegiados. Eles representam o maior risco para um ambiente de TI e exigem vigilância 24 horas por dia, 7 dias por semana.

O que são contas privilegiadas?

Contas privilegiadas são contas empresariais com privilégios de usuário elevados em comparação com contas não privilegiadas. As contas privilegiadas podem ser contas de pessoas, contas baseadas em aplicações (como contas de máquina para máquina ou contas de aplicação para aplicação para ações automatizadas) ou contas de serviço.

Usando uma conta privilegiada, um usuário pode executar funções e acessar recursos que de outra forma não seria capaz. Isso inclui acessar e modificar servidores, aplicações, bancos de dados confidenciais e outros endpoints críticos para os negócios.

O que são credenciais privilegiadas?

Credenciais privilegiadas são credenciais usadas por usuários privilegiados para obter acesso a contas, servidores, bancos de dados, aplicações e outros endpoints confidenciais. Além das senhas, as credenciais privilegiadas também incluem segredos como chaves SSH, chaves API, tokens e certificados.

Agora que temos uma compreensão básica dos Fundamentos do PAM, vamos examinar como funciona o gerenciamento de acesso privilegiado.

Como funciona o gerenciamento de acesso privilegiado?

O gerenciamento de acesso privilegiado é o processo de confiar a usuários selecionados acesso elevado (também conhecido como acesso privilegiado) a recursos, contas e credenciais essenciais aos negócios que são necessários para suas funções de trabalho. No caso de acesso específico à tarefa, uma vez concluída a tarefa, o acesso concedido ao usuário é revogado.

Em outras palavras, com acesso privilegiado, os usuários privilegiados obtêm acesso a contas, credenciais, sistemas, servidores, bancos de dados e muito mais para realizar tarefas vitais, incluindo o gerenciamento e a modificação dessas contas e recursos. O gerenciamento de acesso privilegiado é o processo de governar e gerenciar esse acesso.

Embora fornecer acesso privilegiado seja importante para permitir que os funcionários desempenhem funções críticas para o trabalho, também envolve um risco substancial de exposição. Como os usuários privilegiados têm acesso a diversas credenciais e recursos importantes, um usuário ou conta privilegiada comprometida pode custar caro.

Portanto, essa gestão também envolve o monitoramento contínuo dos usuários privilegiados para garantir que não utilizam indevidamente os seus direitos de acesso. Isso exige a revisão regular dos privilégios atribuídos e a revogação dos direitos excessivos sempre que a função de um usuário na organização muda.

Qual a diferença entre o PAM, gerenciamento de identidade e acesso, e o gerenciamento de identidade privilegiada?

Embora o gerenciamento de acesso privilegiado seja usado de forma intercambiável com o gerenciamento de acesso e identidade (IAM) e o gerenciamento de identidade privilegiada (PIM), vejamos como eles diferem.

  • 01

    IAM é uma estrutura de segurança para identificar, autenticar e fornecer acesso aos usuários. Ele é composto por políticas, controles e soluções especiais para gerenciar identidades em uma empresa. Os gerentes de TI aproveitam uma solução de IAM para controlar o acesso a bancos de dados, ativos, redes, aplicações e recursos dentro de sua organização. Normalmente, o IAM se aplica a todos os usuários de uma organização.

  • 02

    O gerenciamento de acesso privilegiado é um subconjunto do IAM que trata apenas do gerenciamento de acesso privilegiado. O PAM abrange a usuários privilegiados que possuem acesso elevado a recursos, aplicações e contas confidenciais. Ele se concentra em usuários e contas que representam uma maior ameaça à segurança e risco de violação de dados por terem acesso privilegiado. Os administradores de TI usam uma solução PAM para rastrear, auditar e gerenciar usuários privilegiados, identidades, contas e sessões.

  • 03

    PIM, uma subclasse de PAM, inclui controles e políticas de segurança essenciais limitadas ao gerenciamento e proteção de identidades privilegiadas, como contas de serviço, nomes de usuário, senhas, chaves SSH e certificados digitais, que fornecem acesso a informações confidenciais.

Resumindo, o IAM abrange padrões de acesso mais amplos em todos os setores verticais da empresa, abrangendo todos os usuários, sistemas, recursos e ativos. O PIM e o PAM, por outro lado, cobrem padrões de acesso em torno de recursos e sistemas privilegiados.

Vetores de ameaças privilegiadas e por que o gerenciamento de acesso privilegiado é importante para as empresas

Privilégios não controlados são uma ameaça silenciosa para as empresas de hoje. Como o acesso privilegiado a um sistema de informação crítico é a joia da coroa para os ciberataques, uma conta de usuário privilegiada nas mãos erradas é uma arma perigosa que pode facilmente derrubar uma empresa.

Na verdade, o Relatório de ameaças de dados de 2019 da Thales classificou o acesso privilegiado como um dos cinco principais fatores em sua lista de maiores ameaças à segurança de dados. Além disso, o acesso privilegiado é um dos vetores de ataque cibernético mais difíceis de descobrir; algumas violações resultantes de abuso e uso indevido de privilégios podem passar despercebidas por meses ou mais.

O mau gerenciamento de acessos privilegiados e contas privilegiadas pode expor as empresas a diferentes ameaças e riscos de privilégios, como os seguintes:

  •  

    Vetores de ameaça de privilégio externo

    "80% das violações são causadas por pessoas externas à organização" - Relatório de investigações de violação de dados de 2022 da Verizon

    As contas privilegiadas são as favoritas entre os invasores que buscam obter acesso total a servidores de dados confidenciais sem atrair suspeitas. Os hackers geralmente manipulam usuários crédulos e privilegiados (por meio de phishing, sites falsificados e outras táticas) para que forneçam informações que permitem aos invasores contornar a segurança da empresa e obter acesso à rede.

    Uma vez lá dentro, os hackers imediatamente procuram credenciais privilegiadas não gerenciadas e passam para o status de administrador de domínio, o que lhes proporciona acesso irrestrito a sistemas de informação extremamente confidenciais. A melhor maneira de enfrentar essa ameaça é bloquear completamente todas as credenciais privilegiadas em um cofre central criptografado; impor controles baseados em funções; exigir autenticação multifatorial para acesso ao cofre; e registrar todas as solicitações recebidas.

  •  

    Ameaças de privilégio interno

    Às vezes, as maiores ameaças são aquelas que estão mais perto de casa. Da mesma forma, o uso indevido de privilégios por usuários internos é uma preocupação crescente hoje em organizações de todos os tamanhos. O Relatório Imperative Pulse de Segurança Cibernética divulgado em 2019 pelo ESI ThoughtLab afirma que "o impacto das ameaças causadas por usuários internos mal-intencionados dobrou, com 57% citando agora um impacto grande ou muito grande (contra 29% em nossa pesquisa de 2018)".

    Usuários internos privilegiados com intenções erradas, como aqueles que buscam ganho pessoal, podem causar mais danos do que terceiros. A confiança inerente depositada nos usuários internos permite-lhes tirar partido dos seus privilégios, desviar dados confidenciais e vendê-los a terceiros, sem que a organização perceba até que seja tarde demais.

    O Relatório de ameaças internas de 2019 da Verizon observa que, nos cinco relatórios anteriores de investigações de violação de dados da empresa (2014-2018), apenas 4% das violações de uso indevido de privilégios por usuários internos foram descobertas pela detecção de fraude. Para proteger ativos de informações críticas contra esses atores internos mal-intencionados, é vital monitorar constantemente a atividade de cada usuário privilegiado em tempo real e aproveitar a detecção de anomalias comportamentais e a analítica de ameaças.

  •  

    Riscos de privilégio por causa de funcionários negligentes

    82% das violações envolveram o Elemento Humano, incluindo Ataques Sociais, Erros e Uso Indevido - Relatório de investigações de violação de dados de 2022 da Verizon

    Funcionários descuidados são uma ameaça difícil de gerenciar sem o gerenciamento adequado do acesso privilegiado. São usuários que não entendem a importância da segurança cibernética. Eles imprudentemente deixam credenciais de usuário críticas à disposição dos hackers ou, às vezes, compartilham seus privilégios de acesso com funcionários não autorizados.

    Um exemplo típico são os engenheiros de DevOps despejando seus códigos, que contêm tokens de autenticação para servidores internos, em plataformas abertas como GitHub e esquecendo-os. Tais práticas perigosas só podem ser controladas por uma governança robusta de acesso privilegiado que garanta, juntamente com uma auditoria abrangente, que cada atividade privilegiada possa ser ligada a um usuário específico.

  •  

    Ameaças de privilégio devido a fornecedores remotos e ex-funcionários

    Os fornecedores remotos constituem a rede comercial estendida de uma organização. Eles geralmente incluem empreiteiros, consultores, parceiros, equipes de manutenção terceirizadas e prestadores de serviços que exigem acesso privilegiado à sua infraestrutura interna para diversas necessidades de negócios. Muitas organizações dependem de vários prestadores de serviços para realizar o trabalho. No mundo digital de hoje, isso significa que terceiros têm acesso à sua rede interna para atender às necessidades de negócios e, portanto, representam a mesma ameaça que os internos.

    Outro tipo de usuário que apresenta o mesmo risco é um ex-funcionário insatisfeito ou com motivação financeira. Funcionários insatisfeitos que deixaram a empresa, mas ainda possuem direitos de acesso, podem aproveitá-los para obter acesso ilegítimo, roubar dados e vendê-los a hackers. O gerenciamento desses cenários de ameaça exige a revisão regular dos privilégios dos funcionários e prestadores de serviços e a remoção de direitos desnecessários.

  •  

    Mais privilégios do que o necessário

    Frequentemente, os usuários são super privilegiados, tendo direitos de acesso que são muito maiores do que os necessários para desempenhar suas funções profissionais. Como resultado, há uma lacuna entre as permissões concedidas e as permissões usadas. Nesses casos, é importante aplicar o princípio do menor privilégio (PoLP) fornecendo apenas a quantidade mínima de permissões necessárias para concluir uma tarefa de trabalho. Sem um sistema adequado de gerenciamento de acesso privilegiado para impor segurança com privilégios mínimos e monitorar as ações dos usuários, contas de usuários com privilégios excessivos podem ser aproveitadas para acesso ilegítimo.

  •  

    Privilégios que nunca são rescindidos

    Privilégios esquecidos são perigosos. Os administradores de TI geralmente fornecem aos usuários acesso privilegiado aos servidores de dados e depois não conseguem revogar o acesso. Sem uma ferramenta para rastrear quem recebeu quais privilégios, retirar permissões é uma tarefa complicada. Isso significa que os usuários continuam a ter privilégios mesmo após a conclusão do trabalho e podem executar operações não autorizadas. Nesse caso, uma ferramenta de gerenciamento de acesso privilegiado pode ajudar os gerentes de TI a conceder aos usuários o acesso privilegiado menos necessário com predefinições de tempo. Terminado o tempo estipulado, a ferramenta revoga os privilégios automaticamente.

  •  

    Riscos de privilégio devido a registros pouco claros

    Esta é uma ameaça sutil que pode surgir como uma enorme desvantagem se a sua organização sofrer uma violação de dados. Sem um registro de atividades privilegiadas abrangente e evidências claras que possam fornecer contexto sobre o incidente em questão, as investigações forenses podem falhar, destruindo a reputação da sua marca e a confiança que você construiu com seus clientes.

    O acesso privilegiado, a menos que seja totalmente gerenciado com controles poderosos e monitorado constantemente, pode sujeitar sua organização ao risco de superexposição de dados e, consequentemente, resultar em interrupção dos negócios, ações judiciais, custos de investigação e danos à reputação.

    Como diz o Gartner o gerenciamento de acesso privilegiado deve ser um dos seus principais projetos de segurança de longo prazo, para eliminar pontos fracos em sua postura de segurança cibernética e neutralizar com sucesso os riscos emergentes de acesso privilegiado.

Como proteger contas privilegiadas com PAM

A Forrester estima que 80% das violações de dados são devido a credenciais privilegiadas comprometidas, como senhas, tokens, chaves e certificados. Tendências cibernéticas emergentes sugerem que os invasores nem sempre dependem de ferramentas sofisticadas ou métodos de ataque para violar os perímetros de segurança de uma organização. Tudo o que eles precisam é de uma conta privilegiada comprometida ou de uma credencial fraca para obter acesso ilimitado e irrestrito a informações confidenciais de negócios.

Portanto, o monitoramento em tempo real, a auditoria regular, a governança segura e o gerenciamento de contas privilegiadas são partes integrantes do gerenciamento de acesso privilegiado.

Vamos nos aprofundar em algumas práticas recomendadas de PAM e nos principais recursos a serem observados em uma Solução PAM.

Melhores práticas de gerenciamento de acesso privilegiado

As melhores práticas de gerenciamento de acesso privilegiado podem ser classificadas em três fases: antes, durante e depois da delegação de acesso privilegiado a um determinado sistema.

01. Antes da delegação de acesso privilegiado

Antes de fornecer acesso, o processo de gerenciamento de acesso privilegiado normalmente começa com o levantamento de endpoints críticos e ativos em plataformas locais, na nuvem e virtuais em sua rede.

Após a descoberta de ativos, a próxima etapa é consolidar as contas privilegiadas associadas e as chaves SSH (ou quaisquer entidades de autenticação de usuário que forneçam permissões elevadas, como cartões inteligentes) em um cofre central e seguro. Este cofre deve ser protegido por múltiplas camadas de criptografia com algoritmos de nível militar como AES-256 ou RSA-4096.

Outras medidas incluem o seguinte:

  • Valide as solicitações de login do cofre antes de aprová-las, verificando-as com perfis de usuário no serviço interno de governança e provisionamento de identidade para garantir que a função do usuário em questão exija acesso privilegiado.
  • Aplique várias camadas de autenticação forte para login no cofre, incluindo senhas de uso único, autenticação de dois fatores e logon único.
  • Permita que um usuário verifique uma conta privilegiada ou outra credencial somente mediante aprovação dos gerentes ou administradores de TI.
  • Imponha restrições de acesso baseadas em tempo à credencial em checkout, o que permite a revogação automática de permissões delegadas após um período específico.
  • Registre todas as solicitações de credenciais com carimbos de data/hora.

02. Durante a delegação de acesso privilegiado

Em seguida, ao atribuir acesso privilegiado a uma parte, o maior princípio é impor o modelo de menor privilégio baseado em controles baseados em funções. Isto garante que o usuário, que já comprovou sua identidade por meio de vários níveis de autenticação, receba apenas o número mínimo de direitos necessários. Isso geralmente significa implementar as seguintes medidas:

  • Túnel de sessões privilegiadas através de servidores gateway e canais criptografados, para evitar conexão direta com os sistemas de informação de destino a partir do dispositivo do usuário. Para aumentar ainda mais a segurança, permita que os usuários façam login na solução PAM e iniciem conexões privilegiadas com um clique único, após o qual a ferramenta autentica o usuário em segundo plano. Esta prática ignora a necessidade de divulgar as credenciais privilegiadas ao usuário.
  • Use certificados temporários para autenticar e autorizar sessões privilegiadas. Os certificados temporários são gerados e provisionados automaticamente durante o acesso privilegiado, para que os usuários não precisem inserir as credenciais durante a conexão. Os certificados expiram automaticamente após a conclusão da sessão.
  • Forneça privilégios limitados, como permissões de acesso para uma aplicação específica durante uma sessão de RDP, ou permitir apenas determinados comandos em uma sessão de terminal SSH.
  • Aplique controles de privilégios elevados just-in-time (JIT) com o software PAM. Eleve privilégios para funcionários somente quando necessário pode ajudar a evitar o acúmulo de direitos de acesso não utilizados ou desnecessários, reduzindo o risco. Os controles JIT permitem que os usuários façam login como eles próprios, em vez de dependerem de uma conta privilegiada compartilhada, aumentando a sua responsabilização. Este método também é conhecido como gerenciamento de elevação e delegação de privilégios (PEDM). Para o modelo JIT de menor privilégio ideal, você pode configurar um sistema de gerenciamento de acesso privilegiado que faça interface com sua ferramenta interna de governança de identidade. Esta estrutura aderente pode facilitar a implementação com controles baseados em funções.
  • Grave todas as sessões privilegiadas e arquive-as como arquivos de vídeo. Também é benéfico supervisionar sessões em andamento simultaneamente (manual ou automaticamente), para detectar quaisquer anomalias em tempo real, como a passagem de comandos mal-intencionados.

03. Após a delegação de acesso privilegiado

O principal a se lembrar nessa fase é que, depois da conclusão do trabalho, o acesso privilegiado deve ser revogado. Depois que as permissões forem rescindidas, a credencial privilegiada (senha ou chave SSH) também deverá ser colocada automaticamente no cofre e redefinida imediatamente usando políticas rígidas para evitar qualquer acesso não autorizado no futuro.

Iniciativas adicionais para uma segurança sólida são as seguintes:

  • Implemente um registro de atividades de usuários privilegiados abrangente como parte de sua solução PAM. As trilhas de auditoria devem capturar instantaneamente todos os eventos relativos a operações de contas privilegiadas, tentativas de login de usuários, configurações de fluxo de trabalho e conclusão de tarefas e devem incluir carimbos de data/hora e endereços IP. Integrar sua plataforma de auditoria de acesso privilegiado com seu serviço interno de registro de eventos pode ajudar você a correlacionar dados de endpoint e de acesso privilegiado. Isso dá às suas equipes de TI um painel consolidado para mapear o acesso privilegiado com as operações gerais do sistema, aumentando a visibilidade e o conhecimento situacional no monitoramento de usuários privilegiados. Os logs combinados fornecem mais contexto, o que pode auxiliar na tomada de decisões ao responder a incidentes de segurança na rede.
  • Associe a detecção de anomalias orientada por IA e ML para identificar ameaças de comportamento incomum. Uma ferramenta eficaz de gerenciamento de acesso privilegiado deve detectar ameaças ocultas antes mesmo de elas tomarem forma. Para uma postura mais proativa, faça sua solução PAM funcionar com detecção de anomalias. Estabeleça um comportamento básico para operações privilegiadas em sua rede e, em seguida, aproveite a IA e o ML para incorporar uma pontuação de risco para cada ação do usuário. Isso permite que a ferramenta reconheça valores discrepantes com base no local, horário ou função e use isso para calcular uma pontuação de risco ponderada. Quando a pontuação de risco de uma ação é superior ao normal, alertas automatizados são enviados aos administradores de TI para ajudá-los a interromper qualquer atividade potencialmente prejudicial em seu caminho.
  • Aproveite a analítica combinada para obter insights inteligentes sobre os riscos que estão afetando seus negócios. Os logs de auditoria são mais úteis quando estudados por uma plataforma analítica avançada, que apresenta insights baseados em todos os fatos disponíveis. Da mesma forma, suas auditorias e relatórios de acesso privilegiado podem oferecer melhores insights quando você os correlaciona com serviços empresariais. Por exemplo, mapear solicitações de acesso privilegiado levantadas em sua Ferramenta PAM a problemas ou incidentes de rede em sua central de serviços de TI pode oferecer uma compreensão mais profunda do que está acontecendo em seu ambiente, permitindo inferências significativas e soluções mais rápidas.

Principais recursos a serem procurados em uma solução PAM

A solução PAM ideal para sua empresa deve ir além do gerenciamento de senhas e fornecer um local completo para lidar com todas as suas necessidades de PAM.

Vamos explorar os principais recursos que podemos esperar do software:

 

Governança de contas privilegiadas e gerenciamento de credenciais

A governança de contas privilegiadas é uma parte fundamental de qualquer ferramenta PAM. Uma conta privilegiada não gerenciada pode, sozinha, derrubar uma empresa. Por meio da governança de contas privilegiadas, você pode implementar controles de acesso baseados em funções (RBACs) para usuários. Os RBACs garantem que suas contas privilegiadas não sejam exploradas por pessoas internas não autorizadas, invasores externos que atacam funcionários desavisados, funcionários negligentes, ex-funcionários mal-intencionados, fornecedores remotos e outros.

Usando a governança de contas privilegiadas e o PoLP, você reduz a área de exposição, fornecendo aos usuários apenas os níveis de acesso necessários e específicos da tarefa. A governança de contas privilegiadas também facilita o compartilhamento com segurança de credenciais e contas privilegiadas com usuários selecionados, de acordo com o horário e somente quando necessário. Uma solução PAM com isso implementado evita abuso de privilégios e acesso não autorizado e alerta sobre anormalidades.

O gerenciamento de credenciais privilegiadas refere-se é proteção, à rotação periódica e ao armazenamento seguro de credenciais e segredos privilegiados. Usando uma solução PAM, você pode colocar senhas, tokens e chaves SSH no cofre; recuperar credenciais perdidas e alternar credenciais regularmente.

A solução PAM ideal facilita o armazenamento e o compartilhamento com segurança de credenciais com usuários humanos, gera credenciais e privilégios de agentes, alterna segredos, redefine credenciais periodicamente e gerencia a autorização de entidades não humanas (como máquinas, aplicações, serviços e pipelines do DevOps).

 

Descoberta automatizada

A maioria das empresas tem milhares de contas, endpoints e credenciais privilegiadas, e é impossível descobrir e integrar todos eles manualmente. Uma ferramenta PAM precisa permitir que você descubra contas e recursos privilegiados em massa e gerencie-os a partir de um painel único e centralizado. Com uma solução PAM, você também pode descobrir automaticamente os serviços, endpoints e credenciais associados às contas e recursos descobertos.

 

PEDM

O PEDM faz parte do gerenciamento de acesso privilegiado e foi projetado para fornecer aos usuários privilégios temporários e granulares com base em requisitos específicos. Conceder privilégios mais elevados aos usuários e acesso permanente a contas privilegiadas apresenta riscos de segurança significativos. Mesmo através de exposição acidental, esses privilégios permanentes dão aos invasores acesso aos recursos mais valiosos de uma organização.

O PEDM nas soluções PAM visa resolver esse problema, permitindo que usuários e aplicações acessem informações privilegiadas usando uma abordagem baseada em tempo e solicitação. Ou seja, o acesso às informações sensíveis é concedido por tempo estipulado com base na validação dos requisitos do usuário, sendo esses privilégios revogados após esse período.

 

Gerenciamento de sessão privilegiada

Gerenciamento de sessão privilegiada refere-se ao lançamento, monitoramento em tempo real, gerenciamento e gravação de sessões envolvendo acesso privilegiado. Sessões privilegiadas representam uma ameaça significativa à segurança cibernética se não forem controladas. Portanto, é importante autorizar o início de sessões através de uma ferramenta PAM e monitorar as sessões em tempo real para que possam ser encerradas caso haja atividades suspeitas. Ao usar uma solução PAM que é compatível com o gerenciamento de sessões privilegiadas, você também pode registrar sessões privilegiadas para análise futura e receber alertas instantâneos quando necessário.

 

Auditoria em tempo real

O registro de auditoria de uma sessão privilegiada inclui qual foi o evento, qual usuário ou aplicação iniciou o evento (incluindo o endereço IP e tipo de dispositivo), quais operações foram executadas durante toda a sessão e a data e hora do evento. Os testes de auditoria criam uma responsabilização para cada ação, garantindo que atividades suspeitas e falhas de sistema possam ser rastreadas para compreender suas origens.

Além disso, manter trilhas de auditoria para acesso privilegiado é um componente dos padrões de conformidade, como a lei HIPAA, lei SOX e PCI DSS, que esperam que as organizações monitorem e capturem todas as ações executadas por contas privilegiadas.

 

Integrações

Suas necessidades gerais de gerenciamento de TI empresarial vão além de uma solução PAM, por isso é importante que seu software para PAM se integre perfeitamente a outras soluções de gerenciamento de TI e aplicações de empresas usados em seu ambiente. As integrações contextuais fornecem uma visão holística das atividades privilegiadas em sua organização. Embora não seja essencial integrar todas as funções de TI entre si, fazê-lo elimina contextualmente ações duplicadas e redundâncias, melhorando assim a segurança geral e a produtividade da sua equipe de TI.

Integrar sua Solução PAM com outras ferramentas de gerenciamento de TI ajudará você a automatizar o provisionamento de acesso e operações privilegiadas, controlar contas de usuários humanos e não humanos, obter conformidade e fazer ainda mais em diferentes verticais empresariais. Além disso, uma visão holística das atividades privilegiadas, do comportamento do usuário e da analítica em todo o seu ambiente digital permite correlacionar o comportamento do usuário e os padrões de abuso de privilégios, bem como identificar e compreender os vetores de ameaças para evitar futuros incidentes de segurança.