Para obter uma melhor experiência web, utilize o IE11+, Chrome, Firefox ou Safari.

Gerenciamento de acesso privilegiado (PAM) desmistificado

Todo o sistema de tecnologia gerencia sua segurança ao fornecer diferentes níveis de acesso aos usuários. O modelo de segurança baseado em função oferece aos administrados do sistema um maior controle e determina as ações que cada usuário pode realizar no sistema. O princípio de menos privilégio afirma que cada usuário deve ter apenas o acesso de que precisam para realizar suas funções e nada mais. Portanto, aumentar a segurança da plataforma requer que uma organização limite o número de usuários com privilégios que acessam funções administrativas. Como ações como acesso de informação restrito, adição ou exclusão de usuários e reconfiguração de aplicações possuem ramificações operacionais e de segurança, apenas usuários confiáveis devem ter o acesso relevante para realizar essas tarefas.

Geralmente, nós nos referimos a essas contas privilegiadas como superusuários ou administradores. No entanto, as contas privilegiadas também podem se referir a usuários de sistema não humanos. Por exemplo, alguns serviços empresariais precisam de uma conta do sistema para acessar dados confidenciais ou redes restritas. Você também pode ter serviços que se baseiam em segredos compartilhados, como chaves de criptografia, que concedem acesso a usuários normais. Como todas essas contas privilegiadas têm acesso a dados confidenciais e ambientes seguros, nós precisamos implementar medidas de segurança adicionais para protegê-los.

O que é PAM?

Gerenciamento de acesso privilegiado (PAM) é um mecanismo de proteção a informações (infosec) que protege as identidades com recursos ou acesso especial além dos usuários normais. Como todas as outras soluções, o PAM funciona como uma combinação de pessoas, processos e tecnologias.

Nós tratamos as contas privilegiadas com cuidado extra devido ao risco que elas apresentam para o ambiente de tecnologia. Por exemplo, se as credenciais de um administrador ou serviço cair em mãos erradas, isso pode comprometer os dados confidenciais e os sistemas da organização.

Violações de dados ocorrem quando agentes de ameaças comprometem as contas de acesso privilegiado. Como essas contas possuem chaves que desbloqueiam todas as portas em um ambiente de tecnologia, nós precisamos acrescentar camadas adicionais de proteção. Essa segurança extra é uma solução de Gerenciamento de acesso privilegiado.

O que significa acesso privilegiado?

Em um ambiente de tecnologia, o acesso privilegiado se refere a contas com recursos elevados que vão além dos usuários normais. Por exemplo, em um ambiente Linux, o usuário root pode adicionar, corrigir ou excluir usuários, instalar e desinstalar software e acessar peças restritas de sistemas operacionais que estão fora do alcance de usuários padrão. Ambientes Windows têm uma construção de segurança similar, mas o usuário root nessa instância é chamado de administrador.

Vamos ilustrar o conceito de acesso privilegiado com um exemplo de um banco real. Um banco normal possui clientes, caixas e gerentes. Cada "usuário" tem diferentes níveis de autoridade no que se refere ao acesso ao dinheiro do banco. Os clientes somente podem acessar o dinheiro em suas contas. Os caixas têm mais privilégios do que os clientes, pois têm acesso ao dinheiro em seu caixa. Os gerentes têm um acesso ainda maior do que os caixas, pois podem acessar o dinheiro do cofre. Os sistemas de tecnologia também usam esse modelo de acesso com privilégio em níveis. Sua função no sistema determina o que você pode ou não fazer.

No nosso exemplo do banco, os caixas e gerentes seriam os usuários com acesso privilegiado. Como essas funções têm maior acesso ao dinheiro do banco do que os clientes, o banco precisa implementar medidas de segurança adicionais antes de conceder o acesso a caixas e gerentes. Por exemplo, durante as entrevistas de emprego eles podem ter que passar por uma verificação de antecedentes criminais. Quando eles começam a trabalhar no banco, sua função também determina seu acesso físico. Por exemplo, caixas podem entrar em uma área protegida do banco, mas apenas gerentes com acesso privilegiado podem entrar no cofre.

Gerenciamento de acesso privilegiado vs. Gerenciamento de contas privilegiadas vs. Gerente de sessão com privilégios

O Gerenciamento de acesso privilegiado é um mecanismo de segurança que é composto por vários componentes. Dependendo do problema de segurança que a solução está tentando resolver, diferentes processos e tecnologias devem ser usados.

Como o nome sugere, o Gerenciamento de conta privilegiada se refere a mecanismos que gerenciam e fazem auditoria de contas que possuem acesso de sistema mais avançado do que um usuário padrão. Em alguns sistemas de Gerenciamento de acesso privilegiado, o Gerenciamento de conta privilegiada se refere à tecnologia que armazena credenciais. Por exemplo, um administrador pode gerenciar um portal que define e contra métodos para acessar contas privilegiadas em diversas aplicações e recursos empresariais. O portal de Gerenciamento de conta privilegiada armazena as credenciais de contas privilegiadas (como suas senhas) em um cofre de senhas altamente seguro e com propósito especial. Além de armazenar as credenciais, o portal também pode reforçar políticas referentes às suas condições de acesso. Por exemplo, ele também pode manter as credenciais de uma conta de serviço privilegiada que executa um sistema crítico. Os usuários que precisam de acesso a essas credenciais podem precisar usar um mecanismo de autenticação exclusivo. Em algumas instâncias, esses portais alteram automaticamente a senha no cofre e no sistema, o que garante que as credenciais permaneçam seguras após alguém ter acesso a elas.

O Gerenciamento de sessão privilegiada é um componente de uma solução de Gerenciamento de acesso privilegiado que permite que os administradores monitorem, gerenciem e façam auditoria de atividades de usuários privilegiados. Ele rastreia e registra sessões iniciadas por usuários internos e externos e sistemas conectados com capacidades além de um usuário padrão. Essas soluções reduzem o risco ao notificar os administradores de segurança de uma atividade de sessão anômala que envolve uma conta privilegiada.

Como funciona o Gerenciamento de acesso privilegiado?

Como mencionado, o Gerenciamento de acesso privilegiado é uma combinação de pessoas, processos e tecnologias. Portanto, a primeira etapa na implementação de uma solução PAM é identificar quais contas possuem acesso privilegiado. Após isso, as necessidades de negócio precisam decidir quais políticas serão aplicadas a essas contas.

Por exemplo, eles podem afirmar que as contas de serviço devem renovar sua senha sempre que um usuário acessa suas credenciais armazenadas. Outro exemplo seria reforçar a Autenticação multifator (MFA) para todos os administradores do sistema. Manter um registro detalhado de todas as sessões privilegiadas é outra política que a organização pode decidir implementar. Idealmente, cada processo deveria se alinhar a um risco particular. Por exemplo, forçar uma mudança para senhas de conta de serviço mitiga o risco de uma ameaça interna. Da mesma forma, manter um registro de todas as sessões privilegiadas permite que os administradores de segurança identifiquem anomalias, e reforçar a MFA é uma solução comprovada para mitigar ataques relacionados a senha.

Uma vez que a organização conclui sua fase de descoberta de identificação de contas privilegiadas e finaliza sua política PAM, é possível implementar uma plataforma de tecnologia para monitorar e reforçar seu Gerenciamento de acesso privilegiado. Essa solução PAM automatiza as políticas da organização e oferece aos administradores de segurança uma plataforma para gerenciar e monitorar as contas privilegiadas.

Requisitos de gerenciamento de acesso privilegiado

Uma solução de Gerenciamento de acesso privilegiado deve ter os recursos para oferecer suporte a políticas de PAM de uma organização. Normalmente, um PAM empresarial possui recursos de gerenciamento de senha automatizados que incluem cofre, rotação automática, geração automática e fluxo de trabalho de aprovação. Além dos recursos de gerenciamento de senha, ele também deve fornecer aos administradores a capacidade de implementar e aplicar a autenticação multifator.

Uma solução de Gerenciamento de acesso privilegiado também deve oferecer às organizações a capacidade de gerenciar ciclos de vida de conta privilegiada. Em outras palavras, ele deve oferecer aos administradores a capacidade de automatizar a criação, a correção e a exclusão de contas. Por fim, uma solução PAM deve oferecer monitoramento e relatório robustos. Como os administradores precisam monitorar sessões privilegiadas e investigar quaisquer anomalias, eles precisam de visibilidade em tempo real e alerta automatizado.

PAM vs. IAM

O Gerenciamento de acesso privilegiado (PAM) é um componente de uma solução de Gerenciamento de identidade e acesso (IAM) abrangente. O PAM lida com processos e tecnologias necessários para proteger contas privilegiadas. Por outro lado, uma solução IAM oferece gerenciamento de senha, autenticação multifator, login único (SSO) e gerenciamento de ciclo de vida útil do usuário para todas as contas, não apenas para aquelas com acesso privilegiado.

PAM vs. Menos privilégio

O Princípio de menos privilégio (POLP) é um modelo de segurança que afirma que usuários, senhas, dispositivos e cargas de trabalho devem ter o acesso mínimo necessário para realizar suas funções e nada mais. Por outro lado, o Gerenciamento de acesso privilegiado lida com tecnologias e processos de segurança necessários para proteger as contas privilegiadas. Portanto, embora o PAM habilite alguns dos fatores necessários para reforçar o princípio de menos privilégio, ele não é a única tecnologia a fazer isso.

O PAM fornece aos administradores funcionalidade, automação e relatórios necessários para gerenciar contas privilegiadas. Além disso, ele oferece suporte ao princípio de menos privilégio, pois permite o gerenciamento e a supervisão necessários para mitigar riscos de contas com recursos mais avançados do que o usuário padrão. No entanto, as organizações têm acesso a outros mecanismos de proteção a informações para reforçar o princípio de menos privilégio. Por exemplo, eles podem implementar o Controle de acesso baseado em função (RBAC) em todos os sistemas. Outros exemplos de reforço do princípio de menos privilégio incluem segmentação e proteção de suas redes com VLANs e garantem que os usuários não sejam administradores locais de suas workstations corporativas.

Por que o PAM é importante?

O Gerenciamento de acesso privilegiado é essencial em qualquer organização, pois as contas privilegiadas representam um risco significativo para a empresa. Por exemplo, se um agente de ameaça compromete uma conta de usuário padrão, ele terá acesso apenas às informações desse usuário específico. No entanto, se eles conseguem comprometer um usuário privilegiado, eles terão um acesso muito maior e, dependendo da conta, eles poderão até mesmo sabotar sistemas.

Devido a seu status e perfil, os criminosos cibernéticos visam contas privilegiadas para que eles possam comprometer organizações inteiras em vez de um único usuário. Com a Forrester estimando que 80% das violações de segurança envolvem contas privilegiadas, proteger e monitorar essas entidades empresariais centrais é essencial. Por exemplo, uma solução PAM pode resolver vulnerabilidades de segurança, como vários usuários acessando e conhecendo a mesma senha administrativa para um serviço específico. Ela também mitiga o risco de senhas estáticas de administradores que não querem mudar as senhas, pois temem causar uma interrupção não planejada.

Por que o PAM é importante?

Melhores práticas de PAM

Uma solução de Gerenciamento de acesso privilegiado é tão efetiva quanto sua implementação. Portanto, as organizações devem considerar as seguintes melhores práticas:

  • Implementar o princípio de menos privilégio: você não pode gerenciar contas privilegiadas sem primeiro implementar o princípio de menos privilégio. Reduzir o acesso ao ambiente de forma que apenas contas privilegiadas possam acessar recursos específicos é um pré-requisito para uma solução PAM bem-sucedida.

  • Acompanhar todas as contas privilegiadas: você não pode gerenciar uma conta privilegiada se ela não fizer parte de sua solução PAM.

  • Considerar escala de privilégio temporário: em vez de conceder um acesso privilegiado perpétuo, considere apenas fornecer o acesso quando necessário e, então, remova-o.

  • Usar o controle de acesso baseado em função: o gerenciamento de acesso privilegiado somente funciona no sistema se você tiver diferentes níveis de acesso baseado em função. Por exemplo, se todo mundo for um administrador, é muito mais difícil proteger e gerenciar.

  • Automatizar: a automação reduz o risco de erro humano e aumenta a eficiência de seu ambiente de proteção a informações.

  • Monitorar, registrar e auditar: o monitoramento contínuo e o registro ativo de todas as atividades de contas privilegiadas é essencial para garantir que uma organização tenha os insights necessários para proteger seus ambientes. No entanto, também é essencial que ocorra uma auditoria dos registros de forma regular. Sem isso, a organização não teria as informações necessárias para identificar possíveis riscos e implementar medidas pra mitigá-los.