Tópicos técnicos

O que é o Privileged Access Management?

Ilustração de itens de TI com foco em um ponto de interrogação

Visão geral

O Privileged Access Management (PAM) facilita o acesso administrativo em sua infraestrutura complexa e híbrida. O PAM permite identificar e gerenciar identidades privilegiadas por meio de controles de segurança orientados por identidade que aplicam políticas dinâmicas para refletir os requisitos de acesso em tempo real. O monitoramento da atividade de privilégios reduz o risco de violações e apoia as iniciativas de governança e conformidade.

OpenText™ O NetIQ™ Access Manager ajuda a sua organização a implementar uma estratégia de confiança zero de forma mais eficaz e eficiente.

Com o NetIQ Access Manager, você pode:

  • Gerenciar contas privilegiadas 
  • Aplicar controles de segurança
  • Supervisionar a atividade de usuários privilegiados
  • Fornecer relatórios e auditorias abrangentes

Combata as violações de segurança com um melhor controle de suas contas privilegiadas

Na equipe do NetIQ Identity & Access Management, acreditamos que "a identidade potencializa a segurança". Ela deve ser fundamental para sua tomada de decisões. Cobrimos tudo, desde a descoberta de privilégios até a delegação de privilégios mínimos e o armazenamento de credenciais, passando pelo monitoramento de alterações e rastreamento de atividades. A chave é a identidade, que é vital para tudo o que fazemos.

Entre em contato conosco

Gerenciamento de acesso privilegiado

O que é uma identidade privilegiada?

Os usuários com uma identidade privilegiada geralmente têm alguma forma de acesso administrativo a dados críticos, sistemas ou informações confidenciais. As identidades desse tipo incluem funcionários, consultores, parceiros, clientes, mas também podem ser aplicativos, serviços, coisas e dispositivos.


O que é o Princípio do Menor Privilégio (POLP)?

O princípio do menor privilégio refere-se à concessão a uma identidade apenas dos direitos e privilégios necessários para que ela funcione. É necessária uma maneira simples e centralizada de gerenciar e proteger credenciais privilegiadas, bem como controles flexíveis para equilibrar os requisitos de segurança cibernética e conformidade com os requisitos operacionais e do usuário final.


Quem é o usuário privilegiado?

Um usuário ou conta privilegiada concede acesso e privilégios que excedem os concedidos por contas não privilegiadas. Os usuários privilegiados incluem gerente/diretor de TI, administrador de sistema/banco de dados ou aplicativo, desenvolvimento/engenharia, auditor ou consultor, executivo de nível C ou outro executivo. Esses usuários têm maior acesso devido a legado, habilidade ou função.


Quais são as ameaças e os riscos de não conformidade no gerenciamento do acesso privilegiado?

Os especialistas estimam que cerca de metade de todas as violações de segurança ocorre como resultado de atividades internas. As ameaças internas são especialmente graves quando associadas a funcionários que têm privilégios de acesso maiores do que o necessário.

Independentemente de o uso indevido de privilégios ocorrer devido a um erro do funcionário ou ser obra de um criminoso cibernético que aproveitou as credenciais de um insider para obter acesso à sua rede de TI, você pode gerenciar melhor esse risco controlando e monitorando de perto o que os usuários privilegiados, como superusuários e administradores de banco de dados, estão fazendo com seu acesso.

Tendências como nuvem híbrida, mobilidade, big data, CIAM, IoT e transformação digital introduzem complexidade, novas ameaças e níveis de risco em relação ao privilégio. As identidades agora são muito mais do que pessoas - elas também podem ser dispositivos ou coisas - e todas as identidades têm alguma forma de privilégio.

Todos os dias, a TI concede privilégios elevados a identidades em nome da produtividade, o que leva a três tipos de risco relacionados ao acesso privilegiado: Ameaças externas, ameaças internas e não conformidade. Todos esses tipos de contas são vulneráveis, pois têm acesso a sistemas e informações essenciais, o que, por sua vez, expõe a empresa a riscos.

Ameaças externas

Hackers sofisticados direcionam ataques de phishing àqueles que teriam acesso elevado - executivos, administradores de sistemas, gerentes de rede, engenheiros e funcionários de segurança que têm acesso a finanças, propriedade intelectual, dados de clientes, fórmulas, processos de fabricação etc. Os hackers ou caçadores de ameaças podem não estar cientes de quais identidades têm acesso a quê, mas eles procurarão ativamente por riscos de segurança ocultos em qualquer rede.Os invasores que obtêm acesso às credenciais de usuários privilegiados podem ficar à espreita sem serem detectados por meses, enquanto aprendem sobre os sistemas de uma empresa e decidem o que roubar. Hackers experientes também têm o potencial de invadir dispositivos/coisas órfãos ou privilegiados para obter acesso administrativo. Eles podem roubar o conteúdo de bancos de dados inteiros e excluir facilmente os registros para ocultar sua atividade.

Ameaças internas

As organizações também precisam se proteger contra ameaças internas, tanto maliciosas quanto acidentais. Com intenção ou não, os usuários que receberam ou roubaram credenciais com acesso elevado podem facilmente derrubar uma rede, expor informações confidenciais e muito mais, o que pode custar à organização milhões de dólares em perda de produtividade, perda de receita e multas de conformidade. Há casos conhecidos de funcionários ou prestadores de serviços que realizam atos maliciosos, mas a maioria das circunstâncias é resultado de erro humano ou descuido. Se a empresa não proporcionar uma boa experiência ao usuário e o acesso certo no momento certo, até mesmo usuários privilegiados altamente técnicos e confiáveis encontrarão maneiras de realizar seu trabalho, às vezes às custas da segurança. As organizações devem saber quem ou o que tem privilégios e controlar o que eles podem fazer para minimizar o impacto.

Riscos de não conformidade

Existem muitos padrões de conformidade em relação ao acesso a dados, como GDPR, HIPPA e PCI, e espera-se que outros sejam introduzidos nos próximos anos. A maioria dessas normas é descritiva, não prescritiva, o que faz com que a implementação de políticas fique aberta a interpretações. Quando a política é passível de interpretação, ela inerentemente o expõe a riscos. A normalização da política garante que as partes de segurança e gerenciamento de identidade de uma estratégia de conformidade sejam atendidas. À medida que os requisitos de conformidade e governança interna continuam a se tornar mais rigorosos e as auditorias mais severas, as organizações também estão sendo pressionadas a encontrar um equilíbrio entre manter as pessoas produtivas e aplicar controles de segurança com base na identidade. Muitas estão buscando ganhos rápidos para reduzir o volume de riscos que a organização está enfrentando, com a capacidade de provar aos auditores que implementaram os padrões necessários.

Os ativos mais importantes de uma organização devem ser protegidos por identidades privilegiadas e políticas de acesso que concedam acesso às pessoas certas no momento certo. A maioria das organizações ignora os problemas de privilégios, não sabe por onde começar ou usa apenas processos manuais.


Por que o Privileged Access Management é importante?

Os líderes de TI percebem que uma das maneiras mais rápidas e impactantes de reduzir os riscos é gerenciar melhor suas identidades privilegiadas (também conhecidas como superusuários). A maioria das violações envolve a obtenção de acesso a credenciais privilegiadas porque elas fornecem acesso ilimitado a sistemas e dados, criando uma grande preocupação de segurança e conformidade. Gerenciar de forma eficaz o acesso dos usuários que têm a capacidade de causar mais danos - de forma maliciosa ou acidental - é uma etapa lógica para proteger a organização.


Como é possível fornecer visibilidade e controle das atividades de usuários privilegiados?

A maioria das violações envolve a obtenção de acesso a credenciais privilegiadas, pois elas fornecem acesso ilimitado a sistemas e dados, criando uma grande preocupação de segurança e conformidade.

Embora as contas privilegiadas sejam obrigatórias, elas são difíceis de gerenciar porque as ferramentas nativas raramente são capazes de fazer isso corretamente. As identidades privilegiadas são encontradas em toda parte dentro de uma organização e os padrões de segurança são diferentes em quase todas as circunstâncias. Você encontrará privilégios em aplicativos, serviços, servidores, bancos de dados, dispositivos, coisas etc. 

Também há falta de informações sobre os usuários, as dependências e as atividades das contas privilegiadas. Muitas vezes, os privilégios são compartilhados entre várias pessoas, tornando quase impossível para a TI responsabilizar alguém pelas ações tomadas. Além disso, a maioria das organizações não consegue estender suas políticas de autenticação ou autorização existentes para plataformas como Linux ou UNIX ou para serviços em nuvem. 

Para minimizar os riscos associados aos privilégios, as organizações precisam superar vários desafios, incluindo o gerenciamento, a proteção e a atenuação de todos os acessos privilegiados.

Gerenciar credenciais privilegiadas

Muitas organizações de TI dependem de processos administrativos manuais, intensivos e propensos a erros para gerenciar o acesso a credenciais privilegiadas. Essa é uma abordagem ineficiente, arriscada e cara. Em um ambiente híbrido complexo, descobrir todas as identidades com direitos elevados pode ser difícil e, às vezes, quase impossível. Por exemplo, o Microsoft Windows, o sistema operacional mais amplamente utilizado, permite que você tenha contas de serviço, que são executadas por sistemas e aplicativos, não por pessoas. 

As contas não são apenas para pessoas. Elas podem ser mantidas por sistemas, dispositivos ou sensores de IoT em máquinas. Qualquer coisa que tenha acesso a sistemas críticos é uma conta privilegiada e, às vezes, as contas privilegiadas são duplicadas em cada sistema (Windows, Linux, UNIX etc.) que precisam acessar. Embora seja normal ter um grande número de contas privilegiadas, a maioria das organizações tem muito mais do que precisa. Além disso, à medida que as identidades mudam, os processos nem sempre são seguidos para o reprovisionamento dos direitos de acesso.

Muitas organizações nem sequer percebem quantas contas privilegiadas possuem ou que têm contas vazias ou órfãs que estão apenas esperando para serem exploradas. OpenText™ A solução segura e flexível NetIQ™ Privileged Account Manager permite o gerenciamento centralizado de contas de administrador em qualquer ambiente de TI híbrido com facilidade. .

Funções e responsabilidades seguras

A implementação na vida real de uma estratégia de gerenciamento de privilégios é um grande desafio em um ambiente híbrido complexo. À medida que as organizações crescem, elas descobrem que seus sistemas não fornecem os controles de acesso necessários para os usuários privilegiados à medida que crescem. Mesmo os melhores processos e políticas não importam se você não puder automatizar a aplicação de forma consistente e eficaz. 

Para ajudar a atender aos requisitos de conformidade e governança, a maioria das organizações precisa ter controles de acesso adaptáveis, pois enfrentam algo chamado "aumento de privilégios". Isso acontece quando as pessoas mudam de função na organização, mas os novos privilégios são simplesmente expandidos para refletir as necessidades atuais, em vez de remover aqueles que não são mais necessários. 

As organizações geralmente lutam para controlar efetivamente o acesso de usuários privilegiados a plataformas de nuvem, aplicativos SaaS, mídias sociais e muito mais, criando riscos de conformidade e complexidade operacional. É importante aplicar o princípio do menor privilégio a qualquer usuário privilegiado. 

O compartilhamento de senhas ou o fornecimento excessivo de acesso em nível de raiz a sistemas essenciais amplia a superfície de ataque e aumenta a complexidade do sistema, dificultando a detecção de invasores. A maioria dos usuários precisa apenas de um subconjunto de direitos administrativos para fazer seu trabalho, mas como as ferramentas nativas podem não permitir um controle granular, os usuários obtêm privilégios administrativos completos por padrão. Isso significa que agora eles têm mais privilégios do que precisam, criando riscos desnecessários e, possivelmente, um pesadelo de conformidade. 

Mitigar e rastrear atividades privilegiadas

Uma vez implementados os controles, as organizações precisam rastrear a atividade privilegiada e monitorá-la durante todo o ciclo de vida da identidade para identificar possíveis ameaças, corrigi-las em tempo real e garantir auditorias contínuas. A tentativa de fazer isso manualmente pode ser propensa a erros, consumir muito tempo e ser quase impossível de gerenciar, pois os requisitos de acesso mudam com o tempo e novas identidades estão sendo provisionadas constantemente. Essa não é uma maneira eficiente ou sustentável de gerenciar identidades privilegiadas, especialmente para grandes organizações de TI com ambientes híbridos complexos. 

Muitas organizações recorrem a atestados regulares ou certificações de acesso como parte de sua estratégia interna de governança de identidade, mas esses processos também costumam ser manuais para a TI. E é provável que eles não estejam rastreando e registrando todas as atividades privilegiadas. 

As organizações precisam de uma maneira de detectar o uso indevido de privilégios e interrompê-lo imediatamente, sem esperar até que ocorra uma auditoria ou um incidente para iniciar a investigação. Toda organização deve ter uma estratégia para acompanhar o acesso privilegiado a fim de minimizar o risco de incidentes de rede, auditorias internas e externas fracassadas, multas por não conformidade e o risco adicional de uma violação.

Todos esses desafios podem levar a uma auditoria dolorosa ou proporcionar uma abertura ideal para a exploração de intrusos. As organizações precisam ter a capacidade de automatizar a identificação de pessoas com privilégios excessivos e revogar ou ajustar os privilégios quando eles não forem mais necessários.


Quais são algumas das práticas recomendadas do Privileged Access Management?

Gerenciar o acesso dos usuários com potencial para prejudicar a organização, seja de forma maliciosa ou acidental, é fundamental para garantir a segurança da organização. Você pode reduzir o risco e a complexidade seguindo estas etapas: Descobrir, controlar e monitorar.

Descobrir identidades privilegiadas

Obter uma linha de base abrangente de identidades privilegiadas e suas dependências

A primeira etapa do gerenciamento de privilégios é saber quais identidades (usuários, serviços, dispositivos, coisas etc.) têm acesso elevado e quais dependências existem, para que você tenha o insight necessário para simplificar e implementar políticas. Descubra as identidades privilegiadas e suas dependências para estabelecer uma linha de base de identidades privilegiadas.

Descobrir contas e serviços privilegiados

Quem e o que tem privilégios elevados para aplicativos e serviços em seu ambiente? Você corre o risco de ser reprovado em uma auditoria por ter muitos administradores?

Identificar toda e qualquer dependência

Como todas as minhas identidades privilegiadas dependem umas das outras ou dos serviços? Como garantir que os serviços não sejam desativados durante um processo de limpeza ou simplificação?

Detectar políticas de grupo não essenciais ou órfãs

Você tem contas órfãs ou políticas de grupo?

Privilégios de controle

Implemente o gerenciamento privilegiado com base na identidade para reduzir os riscos

Ao implementar o gerenciamento de privilégios com base na identidade, o controle reduz o risco - aplicando políticas para ajustar os privilégios com base nos atributos em tempo real. O princípio do "privilégio mínimo" garante que tudo e todos tenham acesso suficiente para fazer seu trabalho (nem mais, nem menos).

  • Você tem a capacidade de implementar a delegação de privilégios mínimos?
  • Você tem recursos de ponte do AD para estender a autenticação para recursos no Windows e na nuvem?
  • Gostaria de eliminar nomes de usuário e senhas codificados com o cofre de credenciais?
  • Você pode ter autenticação multifatorial para acesso privilegiado?
  • Você utiliza provisionamento de atributos adaptável?
  • Como você lida com o gerenciamento de sessões privilegiadas?
  • E quanto ao gerenciamento de políticas de grupo? Como você lida com o provisionamento de licenças do Office 365?
  • Você precisa da delegação de raiz do UNIX?
  • Como você lida com o acesso privilegiado com a automação do trabalho agora?

Monitorar a atividade privilegiada

Detectar alterações e rastrear atividades privilegiadas para apoiar a governança e a conformidade

As alterações são identificadas e a atividade de privilégio é rastreada para dar suporte à governança e à conformidade. Uma vez implantados os controles, monitore as alterações e a atividade de privilégios durante todo o ciclo de vida da identidade para identificar possíveis ameaças e garantir a governança e a conformidade.

Monitoramento de alterações não autorizadas

Como você descobre as alterações que foram feitas fora da política? Você recebe alertas quando uma alteração não autorizada é feita?

Identificar ameaças e bloquear o acesso

Você consegue identificar o uso indevido de privilégios em tempo real? Como você pode controlar o uso indevido de privilégios depois que ele for identificado?

Gerar relatórios para auditores

Você pode acessar os registros de todas as atividades dos seus usuários privilegiados? É fácil para você concluir os relatórios de atestado?


Por que NetIQ para o Privileged Access Management?

  • Metodologia comprovada de descoberta, controle e monitoramento
  • Visibilidade de todo o ciclo de vida da identidade privilegiada
  • Granularidade de privilégios inigualável com nosso modelo ActiveView
  • Excelente variedade de sistemas e aplicativos suportados
  • Melhor experiência com o monitoramento não intrusivo de sessões privilegiadas
  • Automação de fluxo de trabalho integrada segura, eficiente e consistente
  • Cobertura de um único fornecedor em seu ambiente híbrido
  • Reduzir o tempo necessário para auditorias e relatórios de atestados

Comece hoje mesmo

Combata as violações de segurança com um melhor controle de suas contas privilegiadas.

Entre em contato conosco

Notas de rodapé