O Privileged Access Management (PAM) facilita o acesso administrativo em sua infraestrutura complexa e híbrida. O PAM permite identificar e gerenciar identidades privilegiadas por meio de controles de segurança orientados por identidade que aplicam políticas dinâmicas para refletir os requisitos de acesso em tempo real. O monitoramento da atividade de privilégios reduz o risco de violações e apoia as iniciativas de governança e conformidade.
OpenText™ O NetIQ™ Access Manager ajuda a sua organização a implementar uma estratégia de confiança zero de forma mais eficaz e eficiente.
Com o NetIQ Access Manager, você pode:
Na equipe do NetIQ Identity & Access Management, acreditamos que "a identidade potencializa a segurança". Ela deve ser fundamental para sua tomada de decisões. Cobrimos tudo, desde a descoberta de privilégios até a delegação de privilégios mínimos e o armazenamento de credenciais, passando pelo monitoramento de alterações e rastreamento de atividades. A chave é a identidade, que é vital para tudo o que fazemos.
Entre em contato conoscoOs usuários com uma identidade privilegiada geralmente têm alguma forma de acesso administrativo a dados críticos, sistemas ou informações confidenciais. As identidades desse tipo incluem funcionários, consultores, parceiros, clientes, mas também podem ser aplicativos, serviços, coisas e dispositivos.
O princípio do menor privilégio refere-se à concessão a uma identidade apenas dos direitos e privilégios necessários para que ela funcione. É necessária uma maneira simples e centralizada de gerenciar e proteger credenciais privilegiadas, bem como controles flexíveis para equilibrar os requisitos de segurança cibernética e conformidade com os requisitos operacionais e do usuário final.
Um usuário ou conta privilegiada concede acesso e privilégios que excedem os concedidos por contas não privilegiadas. Os usuários privilegiados incluem gerente/diretor de TI, administrador de sistema/banco de dados ou aplicativo, desenvolvimento/engenharia, auditor ou consultor, executivo de nível C ou outro executivo. Esses usuários têm maior acesso devido a legado, habilidade ou função.
Os especialistas estimam que cerca de metade de todas as violações de segurança ocorre como resultado de atividades internas. As ameaças internas são especialmente graves quando associadas a funcionários que têm privilégios de acesso maiores do que o necessário.
Independentemente de o uso indevido de privilégios ocorrer devido a um erro do funcionário ou ser obra de um criminoso cibernético que aproveitou as credenciais de um insider para obter acesso à sua rede de TI, você pode gerenciar melhor esse risco controlando e monitorando de perto o que os usuários privilegiados, como superusuários e administradores de banco de dados, estão fazendo com seu acesso.
Tendências como nuvem híbrida, mobilidade, big data, CIAM, IoT e transformação digital introduzem complexidade, novas ameaças e níveis de risco em relação ao privilégio. As identidades agora são muito mais do que pessoas - elas também podem ser dispositivos ou coisas - e todas as identidades têm alguma forma de privilégio.
Todos os dias, a TI concede privilégios elevados a identidades em nome da produtividade, o que leva a três tipos de risco relacionados ao acesso privilegiado: Ameaças externas, ameaças internas e não conformidade. Todos esses tipos de contas são vulneráveis, pois têm acesso a sistemas e informações essenciais, o que, por sua vez, expõe a empresa a riscos.
Ameaças externas
Hackers sofisticados direcionam ataques de phishing àqueles que teriam acesso elevado - executivos, administradores de sistemas, gerentes de rede, engenheiros e funcionários de segurança que têm acesso a finanças, propriedade intelectual, dados de clientes, fórmulas, processos de fabricação etc. Os hackers ou caçadores de ameaças podem não estar cientes de quais identidades têm acesso a quê, mas eles procurarão ativamente por riscos de segurança ocultos em qualquer rede.Os invasores que obtêm acesso às credenciais de usuários privilegiados podem ficar à espreita sem serem detectados por meses, enquanto aprendem sobre os sistemas de uma empresa e decidem o que roubar. Hackers experientes também têm o potencial de invadir dispositivos/coisas órfãos ou privilegiados para obter acesso administrativo. Eles podem roubar o conteúdo de bancos de dados inteiros e excluir facilmente os registros para ocultar sua atividade.
Ameaças internas
As organizações também precisam se proteger contra ameaças internas, tanto maliciosas quanto acidentais. Com intenção ou não, os usuários que receberam ou roubaram credenciais com acesso elevado podem facilmente derrubar uma rede, expor informações confidenciais e muito mais, o que pode custar à organização milhões de dólares em perda de produtividade, perda de receita e multas de conformidade. Há casos conhecidos de funcionários ou prestadores de serviços que realizam atos maliciosos, mas a maioria das circunstâncias é resultado de erro humano ou descuido. Se a empresa não proporcionar uma boa experiência ao usuário e o acesso certo no momento certo, até mesmo usuários privilegiados altamente técnicos e confiáveis encontrarão maneiras de realizar seu trabalho, às vezes às custas da segurança. As organizações devem saber quem ou o que tem privilégios e controlar o que eles podem fazer para minimizar o impacto.
Riscos de não conformidade
Existem muitos padrões de conformidade em relação ao acesso a dados, como GDPR, HIPPA e PCI, e espera-se que outros sejam introduzidos nos próximos anos. A maioria dessas normas é descritiva, não prescritiva, o que faz com que a implementação de políticas fique aberta a interpretações. Quando a política é passível de interpretação, ela inerentemente o expõe a riscos. A normalização da política garante que as partes de segurança e gerenciamento de identidade de uma estratégia de conformidade sejam atendidas. À medida que os requisitos de conformidade e governança interna continuam a se tornar mais rigorosos e as auditorias mais severas, as organizações também estão sendo pressionadas a encontrar um equilíbrio entre manter as pessoas produtivas e aplicar controles de segurança com base na identidade. Muitas estão buscando ganhos rápidos para reduzir o volume de riscos que a organização está enfrentando, com a capacidade de provar aos auditores que implementaram os padrões necessários.
Os ativos mais importantes de uma organização devem ser protegidos por identidades privilegiadas e políticas de acesso que concedam acesso às pessoas certas no momento certo. A maioria das organizações ignora os problemas de privilégios, não sabe por onde começar ou usa apenas processos manuais.
Os líderes de TI percebem que uma das maneiras mais rápidas e impactantes de reduzir os riscos é gerenciar melhor suas identidades privilegiadas (também conhecidas como superusuários). A maioria das violações envolve a obtenção de acesso a credenciais privilegiadas porque elas fornecem acesso ilimitado a sistemas e dados, criando uma grande preocupação de segurança e conformidade. Gerenciar de forma eficaz o acesso dos usuários que têm a capacidade de causar mais danos - de forma maliciosa ou acidental - é uma etapa lógica para proteger a organização.
A maioria das violações envolve a obtenção de acesso a credenciais privilegiadas, pois elas fornecem acesso ilimitado a sistemas e dados, criando uma grande preocupação de segurança e conformidade.
Embora as contas privilegiadas sejam obrigatórias, elas são difíceis de gerenciar porque as ferramentas nativas raramente são capazes de fazer isso corretamente. As identidades privilegiadas são encontradas em toda parte dentro de uma organização e os padrões de segurança são diferentes em quase todas as circunstâncias. Você encontrará privilégios em aplicativos, serviços, servidores, bancos de dados, dispositivos, coisas etc.
Também há falta de informações sobre os usuários, as dependências e as atividades das contas privilegiadas. Muitas vezes, os privilégios são compartilhados entre várias pessoas, tornando quase impossível para a TI responsabilizar alguém pelas ações tomadas. Além disso, a maioria das organizações não consegue estender suas políticas de autenticação ou autorização existentes para plataformas como Linux ou UNIX ou para serviços em nuvem.
Para minimizar os riscos associados aos privilégios, as organizações precisam superar vários desafios, incluindo o gerenciamento, a proteção e a atenuação de todos os acessos privilegiados.
Gerenciar credenciais privilegiadas
Muitas organizações de TI dependem de processos administrativos manuais, intensivos e propensos a erros para gerenciar o acesso a credenciais privilegiadas. Essa é uma abordagem ineficiente, arriscada e cara. Em um ambiente híbrido complexo, descobrir todas as identidades com direitos elevados pode ser difícil e, às vezes, quase impossível. Por exemplo, o Microsoft Windows, o sistema operacional mais amplamente utilizado, permite que você tenha contas de serviço, que são executadas por sistemas e aplicativos, não por pessoas.
As contas não são apenas para pessoas. Elas podem ser mantidas por sistemas, dispositivos ou sensores de IoT em máquinas. Qualquer coisa que tenha acesso a sistemas críticos é uma conta privilegiada e, às vezes, as contas privilegiadas são duplicadas em cada sistema (Windows, Linux, UNIX etc.) que precisam acessar. Embora seja normal ter um grande número de contas privilegiadas, a maioria das organizações tem muito mais do que precisa. Além disso, à medida que as identidades mudam, os processos nem sempre são seguidos para o reprovisionamento dos direitos de acesso.
Muitas organizações nem sequer percebem quantas contas privilegiadas possuem ou que têm contas vazias ou órfãs que estão apenas esperando para serem exploradas. OpenText™ A solução segura e flexível NetIQ™ Privileged Account Manager permite o gerenciamento centralizado de contas de administrador em qualquer ambiente de TI híbrido com facilidade. .
Funções e responsabilidades seguras
A implementação na vida real de uma estratégia de gerenciamento de privilégios é um grande desafio em um ambiente híbrido complexo. À medida que as organizações crescem, elas descobrem que seus sistemas não fornecem os controles de acesso necessários para os usuários privilegiados à medida que crescem. Mesmo os melhores processos e políticas não importam se você não puder automatizar a aplicação de forma consistente e eficaz.
Para ajudar a atender aos requisitos de conformidade e governança, a maioria das organizações precisa ter controles de acesso adaptáveis, pois enfrentam algo chamado "aumento de privilégios". Isso acontece quando as pessoas mudam de função na organização, mas os novos privilégios são simplesmente expandidos para refletir as necessidades atuais, em vez de remover aqueles que não são mais necessários.
As organizações geralmente lutam para controlar efetivamente o acesso de usuários privilegiados a plataformas de nuvem, aplicativos SaaS, mídias sociais e muito mais, criando riscos de conformidade e complexidade operacional. É importante aplicar o princípio do menor privilégio a qualquer usuário privilegiado.
O compartilhamento de senhas ou o fornecimento excessivo de acesso em nível de raiz a sistemas essenciais amplia a superfície de ataque e aumenta a complexidade do sistema, dificultando a detecção de invasores. A maioria dos usuários precisa apenas de um subconjunto de direitos administrativos para fazer seu trabalho, mas como as ferramentas nativas podem não permitir um controle granular, os usuários obtêm privilégios administrativos completos por padrão. Isso significa que agora eles têm mais privilégios do que precisam, criando riscos desnecessários e, possivelmente, um pesadelo de conformidade.
Mitigar e rastrear atividades privilegiadas
Uma vez implementados os controles, as organizações precisam rastrear a atividade privilegiada e monitorá-la durante todo o ciclo de vida da identidade para identificar possíveis ameaças, corrigi-las em tempo real e garantir auditorias contínuas. A tentativa de fazer isso manualmente pode ser propensa a erros, consumir muito tempo e ser quase impossível de gerenciar, pois os requisitos de acesso mudam com o tempo e novas identidades estão sendo provisionadas constantemente. Essa não é uma maneira eficiente ou sustentável de gerenciar identidades privilegiadas, especialmente para grandes organizações de TI com ambientes híbridos complexos.
Muitas organizações recorrem a atestados regulares ou certificações de acesso como parte de sua estratégia interna de governança de identidade, mas esses processos também costumam ser manuais para a TI. E é provável que eles não estejam rastreando e registrando todas as atividades privilegiadas.
As organizações precisam de uma maneira de detectar o uso indevido de privilégios e interrompê-lo imediatamente, sem esperar até que ocorra uma auditoria ou um incidente para iniciar a investigação. Toda organização deve ter uma estratégia para acompanhar o acesso privilegiado a fim de minimizar o risco de incidentes de rede, auditorias internas e externas fracassadas, multas por não conformidade e o risco adicional de uma violação.
Todos esses desafios podem levar a uma auditoria dolorosa ou proporcionar uma abertura ideal para a exploração de intrusos. As organizações precisam ter a capacidade de automatizar a identificação de pessoas com privilégios excessivos e revogar ou ajustar os privilégios quando eles não forem mais necessários.
Gerenciar o acesso dos usuários com potencial para prejudicar a organização, seja de forma maliciosa ou acidental, é fundamental para garantir a segurança da organização. Você pode reduzir o risco e a complexidade seguindo estas etapas: Descobrir, controlar e monitorar.
Obter uma linha de base abrangente de identidades privilegiadas e suas dependências
A primeira etapa do gerenciamento de privilégios é saber quais identidades (usuários, serviços, dispositivos, coisas etc.) têm acesso elevado e quais dependências existem, para que você tenha o insight necessário para simplificar e implementar políticas. Descubra as identidades privilegiadas e suas dependências para estabelecer uma linha de base de identidades privilegiadas.
Descobrir contas e serviços privilegiados
Quem e o que tem privilégios elevados para aplicativos e serviços em seu ambiente? Você corre o risco de ser reprovado em uma auditoria por ter muitos administradores?
Identificar toda e qualquer dependência
Como todas as minhas identidades privilegiadas dependem umas das outras ou dos serviços? Como garantir que os serviços não sejam desativados durante um processo de limpeza ou simplificação?
Detectar políticas de grupo não essenciais ou órfãs
Você tem contas órfãs ou políticas de grupo?
Implemente o gerenciamento privilegiado com base na identidade para reduzir os riscos
Ao implementar o gerenciamento de privilégios com base na identidade, o controle reduz o risco - aplicando políticas para ajustar os privilégios com base nos atributos em tempo real. O princípio do "privilégio mínimo" garante que tudo e todos tenham acesso suficiente para fazer seu trabalho (nem mais, nem menos).
Detectar alterações e rastrear atividades privilegiadas para apoiar a governança e a conformidade
As alterações são identificadas e a atividade de privilégio é rastreada para dar suporte à governança e à conformidade. Uma vez implantados os controles, monitore as alterações e a atividade de privilégios durante todo o ciclo de vida da identidade para identificar possíveis ameaças e garantir a governança e a conformidade.
Monitoramento de alterações não autorizadas
Como você descobre as alterações que foram feitas fora da política? Você recebe alertas quando uma alteração não autorizada é feita?
Identificar ameaças e bloquear o acesso
Você consegue identificar o uso indevido de privilégios em tempo real? Como você pode controlar o uso indevido de privilégios depois que ele for identificado?
Gerar relatórios para auditores
Você pode acessar os registros de todas as atividades dos seus usuários privilegiados? É fácil para você concluir os relatórios de atestado?
Combata as violações de segurança com um melhor controle de suas contas privilegiadas.
Entre em contato conoscoCentralize o controle sobre as contas de administrador em todo o seu ambiente de TI
Habilite o logon único e o controle de acesso em plataformas móveis, de nuvem e legadas
Forneça o acesso certo aos usuários certos com o mínimo de atrito