O que é PAM (Privileged Access Management)?

Proteja sua organização contra ameaças cibernéticas monitorando, detectando e impedindo o acesso privilegiado não autorizado a recursos críticos.

O que é PAM (Privileged Access Management)?

O PAM (Privileged Access Management) é uma solução de segurança de identidade que ajuda a proteger as organizações contra ameaças cibernéticas ao monitorar, detectar e impedir o acesso privilegiado não autorizado a recursos críticos. O PAM funciona por meio de uma combinação de pessoas, processos e tecnologia e oferece visibilidade sobre quem está usando contas privilegiadas e o que está fazendo enquanto está conectado. Limitar o número de usuários que têm acesso a funções administrativas aumenta a segurança do sistema, enquanto camadas adicionais de proteção reduzem as violações de dados por agentes de ameaças.

Como funciona o Privileged Access Management?

Uma solução PAM identifica as pessoas, processos e tecnologia que requerem acesso privilegiado e especifica as políticas que se aplicam a eles. Sua solução PAM deve ter recursos para oferecer suporte às políticas que você estabelece (por exemplo, gerenciamento automatizado de senhas e autenticação multifator) e os administradores devem ter a capacidade de automatizar o processo de criação, alteração e exclusão de contas. Sua solução PAM também deve monitorar continuamente as sessões para que você possa gerar relatórios para identificar e investigar anomalias.

 

Dois casos de uso principais para gerenciamento de acesso privilegiado são impedir o roubo de credenciais e alcançar a conformidade.

 

O roubo de credenciais ocorre quando um agente de ameaças rouba informações de login para obter acesso à conta de um usuário. Depois de fazer login, eles podem acessar dados organizacionais, instalar malware em vários dispositivos e obter acesso a sistemas de nível superior. Uma solução PAM pode mitigar esse risco garantindo acesso just-in-time e suficiente e autenticação multifator para todas as identidades e contas de administrador.

 

Quaisquer que sejam os padrões de conformidade aplicáveis à sua organização, é provável que seja necessária uma política de privilégio mínimo para proteger dados confidenciais, como pagamentos ou informações pessoais de saúde. Uma solução PAM também permite que você comprove sua conformidade gerando relatórios de atividades de usuários privilegiados – quem está acessando quais dados e por quê.

 

Casos de uso adicionais incluem automatizar o ciclo de vida do usuário (ou seja, criação de contas, provisionamento e desprovisionamento), monitoramento e registro de contas privilegiadas, segurança de acesso remoto e controle de acesso de terceiros. As soluções PAM também podem ser aplicadas a dispositivos (a Internet das Coisas), ambientes em nuvem e projetos de DevOps.

 

O uso indevido de acesso privilegiado é uma ameaça à segurança cibernética que pode causar danos sérios e extensos a qualquer organização. Uma solução PAM oferece recursos robustos para ajudar você a se antecipar a esse risco.

  • Forneça acesso just-in-time a recursos críticos
  • Permitir acesso remoto seguro usando gateways criptografados em vez de senhas
  • Monitore sessões privilegiadas para dar suporte a auditorias investigativas
  • Analise atividades privilegiadas incomuns que podem ser prejudiciais à sua organização
  • Capture eventos de contas privilegiadas para auditorias de conformidade
  • Gere relatórios sobre acesso e atividade de usuários privilegiados
  • Proteja DevOps com segurança de senha integrada

Tipos de contas privilegiadas

As contas de superusuário são contas privilegiadas usadas por administradores que têm acesso irrestrito a arquivos, diretórios e recursos. Eles podem instalar software, alterar configurações e definições e excluir usuários e dados.

  • Contas privilegiadas

    As contas privilegiadas fornecem acesso e privilégios além daqueles de contas não privilegiadas (por exemplo, contas de usuário padrão e de convidado).

  • Contas de administrador de domínio

    As contas de administrador de domínio são o nível mais alto de controle em um sistema. Essas contas têm acesso a todas as estações de trabalho e servidores em seu domínio e controlam as configurações do sistema, as contas de administrador e as associações a grupos.

  • Contas de administrador local

    As contas de administrador local têm controle de administrador sobre servidores ou estações de trabalho específicos e geralmente são criadas para tarefas de manutenção.

  • Contas de administrador do aplicativo

    As contas de administrador de aplicativos têm acesso total a aplicativos específicos e aos dados armazenados neles.

  • Contas de Serviço

    As contas de serviço ajudam os aplicativos a interagir com o sistema operacional com mais segurança.

  • Contas de usuários com privilégios empresariais

    As contas de usuário com privilégios empresariais têm privilégios de alto nível com base nas responsabilidades da função.

  • Contas de emergência

    As contas de emergência fornecem aos usuários sem privilégios acesso de administrador a sistemas seguros em caso de desastre ou interrupção.

PAM vs. PIM

O gerenciamento de acesso privilegiado ajuda as organizações a gerenciar identidades e dificulta a penetração de agentes de ameaças em uma rede e a obtenção de acesso privilegiado a contas. Ele adiciona proteção a grupos privilegiados que controlam o acesso a computadores ingressados no domínio e aos aplicativos nesses computadores. O PAM também fornece monitoramento, visibilidade e controles refinados para que você possa ver quem são seus administradores privilegiados e como suas contas estão sendo usadas.

 

PIM (Privileged Identity Management) fornecem ativação de função baseada em tempo e aprovação para mitigar os riscos de acesso excessivo, desnecessário ou mal utilizado a recursos confidenciais em sua organização, impondo acesso just-in-time e acesso suficiente para essas contas. Para proteger ainda mais essas contas privilegiadas, o PIM permite que você aplique opções de política como autenticação multifator.

 

Embora o PAM e o PIM tenham muitas semelhanças, o PAM usa ferramentas e tecnologia para controlar e monitorar o acesso aos seus recursos e funciona de acordo com o princípio de privilégio mínimo (garantindo que os funcionários tenham acesso suficiente para fazer seu trabalho), enquanto o PIM controla administradores e superintendentes. usuários com acesso limitado por tempo e protege essas contas privilegiadas.

Melhores práticas de Privileged Access Management

À medida que você planeja e implementa sua solução de PAM, há práticas recomendadas a serem lembradas para ajudar a melhorar a segurança e mitigar os riscos em sua organização.

  • Exige a autenticação multifator

    Adicione uma camada de proteção ao processo de entrada com autenticação multifator. Ao acessar contas ou aplicativos, os usuários devem fornecer verificação de identidade adicional por meio de outro dispositivo verificado.

  • Automatize sua segurança

    Reduza o risco de erro humano e aumente a eficiência automatizando seu ambiente de segurança. Por exemplo, você pode restringir privilégios automaticamente e impedir ações inseguras ou não autorizadas quando uma ameaça for detectada.

  • Remover usuários de ponto de extremidade

    Identifique e remova usuários de ponto de extremidade desnecessários do grupo de administradores locais em estações de trabalho de TI Windows. Os agentes de ameaças podem usar uma conta de administrador para pular de estação de trabalho para estação de trabalho, roubar outras credenciais e elevar seus privilégios para se mover pela rede.

  • Estabeleça linhas de base e monitore desvios

    Audite a atividade de acesso privilegiado para ver quem está fazendo o quê no sistema e como as senhas privilegiadas estão sendo usadas. Saber qual é a linha de base para atividades aceitáveis ajuda a identificar desvios que podem comprometer seu sistema.

  • Forneça acesso just-in-time

    Aplique a política de privilégios mínimos a tudo e a todos e eleve os privilégios conforme necessário. Isso ajudará você a segmentar sistemas e redes para usuários e processos com base em níveis de confiança, necessidades e privilégios.

  • Evite acesso privilegiado perpétuo

    Considere o acesso temporário just-in-time e o acesso suficiente em vez do acesso privilegiado perpétuo. Isso ajuda a garantir que os usuários tenham um motivo válido para tal acesso e apenas pelo tempo necessário.

  • Use o controle de acesso baseado em atividades

    Conceda privilégios apenas aos recursos que uma pessoa realmente usa com base em sua atividade e uso anteriores. Procure fechar a lacuna entre os privilégios concedidos e os privilégios usados.

A importância do Privileged Access Management

Os humanos são o elo mais fraco quando se trata de segurança do sistema e contas privilegiadas representam um risco significativo para sua organização. O PAM equipa as equipes de segurança para identificar atividades maliciosas que são resultado de abuso de privilégios e tomar medidas imediatas para remediar o risco. Uma solução PAM pode garantir que os funcionários tenham apenas os níveis de acesso necessários para realizar seus trabalhos.

 

Além de identificar atividades mal-intencionadas vinculadas ao abuso de privilégios, uma solução PAM ajudará sua organização a:

  • Minimize o potencial de uma violação de segurança. Se ocorrer uma violação, uma solução PAM ajuda a limitar seu alcance em seu sistema.
  • Reduza as entradas e os caminhos para os agentes de ameaças. Privilégios limitados para pessoas, processos e aplicativos protegem contra ameaças internas e externas.
  • Previna ataques de malware. Se o malware se firmar, a remoção de privilégios excessivos pode ajudar a reduzir sua disseminação.
  • Crie um ambiente mais amigável para auditorias. Implemente uma estratégia abrangente de segurança e gerenciamento de riscos com logs de atividades que ajudam a monitorar e detectar atividades suspeitas.

Como implementar a segurança de PAM

Para começar com o gerenciamento de acesso privilegiado, você precisa de um plano para:

  1. Forneça visibilidade total para todas as contas e identidades privilegiadas. Sua solução PAM deve permitir que você veja todos os privilégios usados por usuários humanos e cargas de trabalho. Depois de ter essa visibilidade, elimine as contas de administrador padrão e aplique o princípio de privilégio mínimo.
  2. Administre e controle o acesso privilegiado. Você precisará manter-se atualizado sobre o acesso privilegiado e manter o controle sobre a elevação de privilégios para que não saia do controle e coloque em risco a segurança cibernética da sua organização.
  3. Monitore e audite atividades privilegiadas. Institua políticas que definam comportamentos legítimos para usuários privilegiados e identifiquem ações que violem essas políticas.
  4. Automatize as soluções de PAM. É possível escalar milhões de contas, usuários e ativos privilegiados para melhorar sua segurança e conformidade. Automatize a descoberta, o gerenciamento e o monitoramento para reduzir a complexidade e as tarefas administrativas.

Dependendo do seu departamento de TI, você pode usar sua solução PAM imediatamente e adicionar módulos gradualmente para oferecer suporte a funcionalidades maiores e melhores. Você também precisa considerar as recomendações de controle de segurança para atender aos seus regulamentos de conformidade.

 

Também é possível integrar sua solução PAM com sua solução de SIEM (gerenciamento de eventos e informações de segurança).

Soluções de Privileged Access Management

A tecnologia por si só não é suficiente para proteger sua organização contra ataques cibernéticos. É preciso uma solução que considere suas pessoas, processos e tecnologia.

 

Saiba como as soluções de identidade e acesso da Segurança da Microsoft ajudam a proteger sua organização garantindo o acesso ao mundo conectado para todos os seus usuários, dispositivos inteligentes e serviços.

Perguntas frequentes

|

O IAM (gerenciamento de identidades e acesso) consiste em regras e políticas que controlam quem, o quê, quando, onde e como o acesso aos recursos. Isso inclui gerenciamento de senhas, autenticação multifator, SSO (logon único), e gerenciamento do ciclo de vida do usuário.

 

O PAM (Privileged Access Management) tem a ver com os processos e tecnologias necessários para proteger contas privilegiadas. É um subconjunto do IAM que permite controlar e monitorar a atividade de usuários privilegiados (que têm acesso acima e além dos usuários padrão) assim que estiverem logados no sistema.

O gerenciamento robusto de sessões é uma ferramenta de segurança de PAM que permite que você veja o que os usuários privilegiados (pessoas em sua organização que têm acesso raiz a sistemas e dispositivos) estão fazendo quando estão logados. As trilhas de auditoria resultantes alertam sobre o uso indevido acidental ou deliberado do acesso privilegiado.

O PAM (Privileged Access Management) pode ser usado para fortalecer a postura de segurança da sua organização. Ele permite controlar o acesso à sua infraestrutura e dados, configurar seus sistemas e verificar vulnerabilidades.

Os benefícios de uma solução PAM incluem mitigar os riscos de segurança, reduzir os custos operacionais e a complexidade, aumentar a visibilidade e o conhecimento da situação em toda a organização e melhorar a conformidade normativa.

Ao decidir sobre uma solução PAM para sua organização, certifique-se de que ela inclua autenticação multifator, gerenciamento de sessão e recursos de acesso just-in-time, segurança baseada em função, notificações em tempo real, automação e recursos de auditoria e relatórios.