Trace Id is missing
Pular para o conteúdo principal
Segurança da Microsoft

O que é o PAM (privileged access management)?

Proteja sua organização contra ameaças cibernéticas monitorando, detectando e impedindo o acesso privilegiado não autorizado a recursos críticos.

O que é o PAM (privileged access management)?

O PAM (privileged access management) é uma solução de segurança de identidade que ajuda a proteger as organizações contra ameaças cibernéticas, monitorando, detectando e impedindo o acesso privilegiado não autorizado a recursos críticos. O PAM funciona por meio de uma combinação de pessoas, processos e tecnologia e oferece visibilidade sobre quem está usando contas privilegiadas e o que está fazendo enquanto está conectado. Limitar o número de usuários que têm acesso a funções administrativas aumenta a segurança do sistema, enquanto camadas adicionais de proteção reduzem as violações de dados por agentes de ameaças.

Como funciona o privileged access management?

Uma solução PAM identifica as pessoas, os processos e a tecnologia que requerem acesso privilegiado e especifica as políticas que se aplicam a eles. Sua solução PAM deve ter recursos para suportar as políticas que você estabelece (por exemplo, gerenciamento automatizado de senhas e autenticação multifator) e os administradores devem ter a capacidade de automatizar o processo de criação, alteração e exclusão de contas. Sua solução PAM também deve monitorar continuamente as sessões para que você possa gerar relatórios para identificar e investigar anomalias.

Dois casos de uso principais para gerenciamento de acesso privilegiado são a prevenção do roubo de credenciais e a conformidade.

O roubo de credenciais ocorre quando um agente de ameaça rouba informações de login para obter acesso à conta de um usuário. Depois de fazer login, eles podem acessar dados organizacionais, instalar malware em vários dispositivos e obter acesso a sistemas de nível superior. Uma solução PAM pode mitigar esse risco, garantindo acesso just-in-time e suficiente e autenticação multifatorial para todas as identidades e contas de administrador.

Quaisquer que sejam os padrões de conformidade aplicáveis à sua organização, provavelmente será necessária uma política de privilégios mínimos para proteger dados confidenciais, como pagamentos ou informações pessoais de saúde. Uma solução PAM também permite comprovar sua conformidade gerando relatórios de atividades de usuários privilegiados – quem está acessando quais dados e por quê.

Casos de uso adicionais incluem automatizar o ciclo de vida do usuário (ou seja, criação, provisionamento e desprovisionamento de contas), monitorar e registrar contas privilegiadas, proteger o acesso remoto e controlar o acesso de terceiros. As soluções PAM também podem ser aplicadas a dispositivos (Internet das Coisas), ambientes em nuvem e projetos DevOps.

O uso indevido de acessos privilegiados é uma ameaça à segurança cibernética que pode causar danos graves e extensos a qualquer organização. Uma solução PAM oferece recursos robustos para ajudar você a se antecipar a esse risco.

  • Forneça acesso just-in-time a recursos críticos
  • Permitir acesso remoto seguro usando gateways criptografados em vez de senhas
  • Monitore sessões privilegiadas para dar suporte a auditorias investigativas
  • Analise atividades privilegiadas incomuns que podem ser prejudiciais à sua organização
  • Capture eventos de contas privilegiadas para auditorias de conformidade
  • Gere relatórios sobre acesso e atividade de usuários privilegiados
  • Proteger o DevOps com segurança de senha integrada

Tipos de contas privilegiadas

As contas de superusuário são contas privilegiadas usadas por administradores que têm acesso irrestrito a arquivos, diretórios e recursos. Eles podem instalar software, alterar configurações e definições e excluir usuários e dados.

Contas privilegiadas

As contas privilegiadas fornecem acesso e privilégios além daqueles das contas não privilegiadas (por exemplo, contas de usuário padrão e contas de usuário convidado).

Contas de administrador de domínio

As contas de administrador de domínio são o nível mais alto de controle em um sistema. Essas contas têm acesso a todas as estações de trabalho e servidores em seu domínio e controlam configurações do sistema, contas de administrador e associações a grupos.

Contas de administrador local

As contas de administrador local têm controle de administrador sobre servidores ou estações de trabalho específicos e geralmente são criadas para tarefas de manutenção.

Contas de administrador do aplicativo

As contas de administrador de aplicativos têm acesso total a aplicativos específicos e aos dados armazenados neles.

Contas de serviço

As contas de serviço ajudam os aplicativos a interagir com o sistema operacional de forma mais segura.

Contas de usuários com privilégios empresariais

As contas de usuários com privilégios empresariais têm privilégios de alto nível com base nas responsabilidades do trabalho.

Contas de emergência

As contas de emergência fornecem aos usuários sem privilégios acesso administrativo a sistemas seguros em caso de desastre ou interrupção.

PAM versus PIM

O gerenciamento de acesso privilegiado ajuda as organizações a gerenciar identidades e torna mais difícil para os agentes de ameaças penetrarem em uma rede e obterem acesso privilegiado a contas. Ele adiciona proteção a grupos privilegiados que controlam o acesso a computadores ingressados no domínio e aos aplicativos nesses computadores. O PAM também fornece monitoramento, visibilidade e controles detalhados para que você possa ver quem são seus administradores privilegiados e como suas contas estão sendo usadas.

PIM (privileged identity management) fornece ativação de função baseada em tempo e aprovação para mitigar os riscos de excesso, desnecessário ou acesso indevido a recursos confidenciais em sua organização, impondo acesso just-in-time e acesso suficiente para essas contas. Para proteger ainda mais essas contas privilegiadas, o PIM permite impor opções de política, como autenticação multifator.

Embora o PAM e o PIM tenham muitas semelhanças, o PAM usa ferramentas e tecnologia para controlar e monitorar o acesso aos seus recursos e funciona com base no princípio do menor privilégio (garantindo que os funcionários tenham acesso suficiente para realizar seus trabalhos), enquanto o PIM controla administradores e super usuários com acesso com limite de tempo e protege essas contas privilegiadas.

Melhores práticas do privileged access management

Ao planejar e implementar sua solução PAM, há práticas recomendadas que você deve ter em mente para ajudar a melhorar a segurança e mitigar riscos em sua organização.

Exigir autenticação multifator

Adicione uma camada de proteção ao processo de entrada com autenticação multifator. Ao acessar contas ou aplicativos, os usuários devem fornecer verificação de identidade adicional por meio de outro dispositivo verificado.

Automatize sua segurança

Reduza o risco de erro humano e aumente a eficiência automatizando seu ambiente de segurança. Por exemplo, você pode restringir privilégios automaticamente e impedir ações inseguras ou não autorizadas quando uma ameaça for detectada.

Remover usuários de ponto de extremidade

Identifique e remova usuários de ponto de extremidade desnecessários do grupo de administradores locais em estações de trabalho de TI Windows. Os agentes de ameaças podem usar uma conta de administrador para pular de estação de trabalho para estação de trabalho, roubar outras credenciais e elevar seus privilégios para se mover pela rede.

Estabeleça linhas de base e monitore desvios

Audite a atividade de acesso privilegiado para ver quem está fazendo o quê no sistema e como as senhas privilegiadas estão sendo usadas. Saber qual é a linha de base para atividades aceitáveis ajuda a identificar desvios que podem comprometer seu sistema.

 

Forneça acesso just-in-time

Aplique a política de privilégios mínimos a tudo e a todos e eleve os privilégios conforme necessário. Isso ajudará você a segmentar sistemas e redes para usuários e processos com base em níveis de confiança, necessidades e privilégios.

Evite acesso privilegiado perpétuo

Considere o acesso temporário just-in-time e o acesso suficiente em vez do acesso privilegiado perpétuo. Isso ajuda a garantir que os usuários tenham um motivo válido para tal acesso e apenas pelo tempo necessário.

Use o controle de acesso baseado em atividades

Conceda privilégios apenas aos recursos que uma pessoa realmente usa com base em sua atividade e uso anteriores. Procure fechar a lacuna entre os privilégios concedidos e os privilégios usados.

 

A importância do privileged access management

Os humanos são o elo mais fraco quando se trata de segurança do sistema e contas privilegiadas representam um risco significativo para a sua organização. O PAM equipa as equipes de segurança para identificar atividades maliciosas que são resultado de abuso de privilégios e tomar medidas imediatas para remediar o risco. Uma solução PAM pode garantir que os funcionários tenham apenas os níveis de acesso necessários para realizar seu trabalho.

Além de identificar atividades maliciosas ligadas ao abuso de privilégios, uma solução PAM ajudará sua organização a:

  • Minimize o potencial de uma violação de segurança. Se ocorrer uma violação, uma solução PAM ajuda a limitar seu alcance em seu sistema.
  • Reduza as entradas e os caminhos para os agentes de ameaças. Privilégios limitados para pessoas, processos e aplicativos protegem contra ameaças internas e externas.
  • Previna ataques de malware. Se o malware se firmar, a remoção de privilégios excessivos pode ajudar a reduzir sua disseminação.
  • Crie um ambiente mais amigável para auditorias. Implemente uma estratégia abrangente de segurança e gerenciamento de riscos com logs de atividades que ajudam a monitorar e detectar atividades suspeitas.

Como implementar a segurança PAM

Para começar com o privileged access management, você precisa de um plano para:

  1. Forneça visibilidade total para todas as contas e identidades privilegiadas. Sua solução PAM deve permitir que você veja todos os privilégios usados por usuários humanos e cargas de trabalho. Depois de ter essa visibilidade, elimine as contas de administrador padrão e aplique o princípio de privilégio mínimo.
  2. Administre e controle o acesso privilegiado. Você precisará manter-se atualizado sobre o acesso privilegiado e manter o controle sobre a elevação de privilégios para que não saia do controle e coloque em risco a segurança cibernética da sua organização.
  3. Monitore e audite atividades privilegiadas. Institua políticas que definam comportamentos legítimos para usuários privilegiados e identifiquem ações que violem essas políticas.
  4. Automatize as soluções de PAM. É possível escalar milhões de contas, usuários e ativos privilegiados para melhorar sua segurança e conformidade. Automatize a descoberta, o gerenciamento e o monitoramento para reduzir a complexidade e as tarefas administrativas.

Dependendo do seu departamento de TI, você pode usar sua solução PAM imediatamente e adicionar módulos gradualmente para oferecer suporte a funcionalidades maiores e melhores. Você também precisa considerar recomendações de controle de segurança para atender aos regulamentos de conformidade.

Também é possível integrar sua solução PAM com sua solução de SIEM (gerenciamento de eventos e informações de segurança) .

Soluções do Privileged Access Management

A tecnologia por si só não é suficiente para proteger sua organização contra ataques cibernéticos. É necessária uma solução que considere seu pessoal, processos e tecnologia.

Saiba como as soluções de identidade e acesso da Segurança da Microsoft ajudam a proteger sua organização, garantindo o acesso ao mundo conectado para todos os seus usuários, dispositivos inteligentes e serviços.

Saiba mais sobre a Segurança da Microsoft

Soluções de identidade e acesso

Proteja sua organização com acesso seguro para todos os seus usuários, dispositivos inteligentes e serviços.

Privileged identity management

Garanta que suas contas de administrador permaneçam seguras limitando o acesso a operações críticas.

Acesso Condicional

Mantenha sua força de trabalho segura aplicando controle de acesso granular com políticas adaptativas em tempo real.

Perguntas frequentes

  • O IAM (gerenciamento de identidade e acesso) consiste em regras e políticas que controlam quem, o quê, quando, onde e como acessar os recursos. Isso inclui gerenciamento de senhas, autenticação multifator, SSO (logon único)e gerenciamento do ciclo de vida do usuário.

    O PAM (privileged access management) tem a ver com os processos e tecnologias necessários para proteger contas privilegiadas. É um subconjunto do IAM que permite controlar e monitorar a atividade de usuários privilegiados (que têm acesso acima e além dos usuários padrão) assim que estiverem logados no sistema.

  • O gerenciamento robusto de sessões é uma ferramenta de segurança PAM que permite ver o que usuários privilegiados (pessoas em sua organização que têm acesso raiz a sistemas e dispositivos) estão fazendo quando estão logados. As trilhas de auditoria resultantes alertam você sobre o uso indevido acidental ou deliberado de acesso privilegiado.

  • O PAM (privileged access management) pode ser usado para fortalecer a postura de segurança da sua organização. Ele permite controlar o acesso à sua infraestrutura e dados, configurar seus sistemas e verificar vulnerabilidades.

  • Os benefícios de uma solução PAM incluem a mitigação de riscos de segurança, redução de custos operacionais e complexidade, aumento da visibilidade e consciência situacional em toda a sua organização e melhoria da conformidade regulatória.

  • Ao decidir sobre uma solução PAM para sua organização, certifique-se de que ela inclua autenticação multifatorial, gerenciamento de sessões e recursos de acesso just-in-time, segurança baseada em funções, notificações em tempo real, automação e recursos de auditoria e relatórios.

Siga a Microsoft