O que é gerenciamento de acesso privilegiado?

o que é gerenciamento de acesso privilegiado

Acesso privilegiado refere-se a todas as contas com mais direitos de acesso do que um usuário padrão. Podem ser usuários humanos ou não humanos, como aplicativos e identidades de máquina.

O acesso privilegiado permite que as organizações protejam sua infraestrutura e aplicativos, conduzam os negócios com mais eficiência e mantenham a confidencialidade dos dados confidenciais e da infraestrutura crítica. Mas esses privilégios trazem riscos. Como você efetivamente faz o gerenciamento de acesso privilegiado?

Exemplos de contas de acesso com privilégios humanos são super-usuários, como administradores de sistema, administradores de domínio, administradores locais e contas firecall ou break glass para executar ações específicas no caso de uma emergência. Mas, é claro, também os usuários de negócios que precisam de acesso a sistemas de finanças, recursos humanos (RH) ou marketing.

Os usuários não humanos são freqüentemente esquecidos. Aplicativos e contas de máquina para gerenciar e controlar aplicativos também costumam ter direitos de acesso aumentados.

O mesmo se aplica a contas de serviço para se comunicar com o sistema operacional ou definições de configuração. As chaves SSH também são populares para executar processos automatizados.

Nas equipes de DevOps, há um maior uso de segredos, um termo abrangente para essas chaves SSH, mas também para chaves de API e outras credenciais para obter acesso (privilegiado).

Podemos concluir que contas privilegiadas estão em toda parte; seu número é três a quatro vezes maior do que o de funcionários regulares.

A superfície de ataque relacionada a privilégios está crescendo rapidamente com mais sistemas, aplicativos, contas máquina a máquina, ambientes em nuvem e híbridos, dispositivos DevOps, RPA e IoT. Os hackers sabem disso; hoje em dia, o abuso de contas privilegiadas está no centro de quase todos os ataques.


Desafios de gerenciamento de acesso

O gerenciamento de acesso privilegiado (PAM) se refere a uma estratégia de segurança cibernética abrangente, onde pessoas, processos e tecnologia são reunidos para controlar, monitorar, proteger e auditar todas as identidades e atividades humanas e não humanas privilegiadas em um ambiente de TI corporativo.

O PAM (também conhecido como gerenciamento de identidade com privilégios ou segurança de acesso com privilégios) é baseado no princípio de privilégios mínimos: os usuários recebem os direitos de acesso mínimos necessários para realizar seu trabalho. É uma prática recomendada de segurança, reduz a superfície de ataque e protege as contas com mais direitos.

Existem vários desafios associados ao gerenciamento de acesso privilegiado. Vamos começar com o gerenciamento de credenciais. Muitas organizações de TI contam com processos administrativos manuais e sujeitos a erros para alternar e atualizar contas com privilégios. Essa pode ser uma abordagem ineficiente e cara.

Além disso, muitas empresas não podem rastrear, muito menos controlar, as atividades de contas privilegiadas. Além disso, eles carecem de ferramentas de análise de ameaças abrangentes e são incapazes de identificar atividades suspeitas de forma proativa e resolver incidentes de segurança.

O surgimento de plataformas em nuvem (IaaS, PaaS) e aplicativos SaaS e mídia social tornou o gerenciamento de direitos de acesso e conformidade mais complexo. Finalmente,


A importância do gerenciar o acesso privilegiado

As pessoas são o elo mais fraco em um sistema de segurança, desde usuários internos com privilégios que abusam de seus direitos de acesso a invasores externos que visam usuários e roubam suas credenciais para atingir seu objetivo como internos privilegiados.

O gerenciamento de acesso privilegiado garante que as pessoas tenham apenas os direitos de acesso necessários para fazer seu trabalho. Além disso, as equipes de segurança com PAM podem identificar atividades maliciosas associadas ao abuso de privilégios e tomar medidas imediatas para minimizar quaisquer consequências.

Os direitos de acesso são necessários para que os sistemas se comuniquem entre si. É essencial quando as empresas fazem a transição para soluções em nuvem, DevOps, RPA e IoT. Mais máquinas e aplicativos precisam de acesso privilegiado, o que aumenta a superfície de ataque.

Essas entidades não humanas são muito mais abundantes do que os funcionários de uma organização média e são mais difíceis de monitorar e gerenciar – ou mesmo identificar.

Os aplicativos de prateleira geralmente precisam de acesso a diferentes partes da rede; acesso que pode ser abusado sem as medidas adequadas. O PAM leva os direitos de acesso em consideração onde quer que essas contas residam – na nuvem ou em ambientes híbridos – e detecta atividade anormal quando ela ocorre.

Cada ponto de extremidade possui privilégios padrão. As contas de administrador integradas são úteis para solucionar problemas locais, mas também apresentam riscos significativos.

Os invasores podem abusar das contas de administrador e, em seguida, pular de um ponto de extremidade para outro, roubar credenciais de login adicionais, aumentar os privilégios e mover-se lateralmente pela rede até alcançar o que procuram.

Um PAM proativo deve lidar com a remoção de privilégios administrativos locais nas estações de trabalho para reduzir esses riscos.

O PAM também é crucial para cumprir as regras de conformidade. A capacidade de rastrear e detectar eventos suspeitos em um ambiente é crítica, mas sem um foco claro no que representa o risco mais significativo – acesso privilegiado não gerenciado, desprotegido e desprotegido – a empresa permanece vulnerável.

Implementando o PAM como parte de uma estratégia abrangente de gerenciamento de segurança e risco, as organizações podem registrar e registrar todas as atividades relacionadas à infraestrutura crítica de TI e informações confidenciais, o que pode simplificar o atendimento aos requisitos de auditoria e conformidade.


Roteiro de segurança para acesso privilegiado

Os desafios acima mencionados podem ser enfrentados por meio de várias boas práticas. Para melhorar a segurança, é importante seguir as etapas a seguir para obter o gerenciamento de acesso privilegiado no caminho certo.

  • Elimine aquisições de rede irreversíveis por meio de ataques. Isole todos os acessos privilegiados aos controladores de domínio e outros sistemas Tier 0 e Tier 1 e exija várias autenticações.
  • Gerenciar e proteger contas de infraestrutura. Coloque-os em um cofre digital gerenciado centralmente. Alterne as senhas regularmente e automaticamente após cada uso.
  • Limite o movimento lateral removendo completamente os usuários de endpoint de grupos de administradores locais em computadores Windows para evitar o roubo de credenciais de login.
  • Proteja os dados de login para aplicativos externos. Todas as contas privilegiadas de aplicativos de terceiros devem ser mantidas em um local seguro e as credenciais codificadas para aplicativos comerciais disponíveis no mercado devem ser eliminadas.
  • Gerencie as chaves SSH * NIX armazenando todos os pares de chaves SSH em servidores de produção Linux e Unix e alterne-os regularmente.
  • Proteja os segredos do DevOps na nuvem e no local. Proteja todas as contas com privilégios de nuvem pública, chaves e chaves de API. Coloque todas as credenciais e segredos usados ​​por ferramentas de CI / CD como Ansible, Jenkins e Docker em um cofre seguro para que possam ser recuperados, girados automaticamente, girados e gerenciados instantaneamente.
  • Administradores de SaaS seguros e usuários de negócios com direitos de acesso aumentados, isolando todo o acesso a IDs compartilhados e exigindo autenticação multifator.
  • Invista em exercícios periódicos do Red Team para testar a segurança. Valide e melhore a eficácia contra ataques reais.

As organizações que priorizam o PAM como parte de sua estratégia de segurança mais ampla podem se beneficiar de uma série de vantagens organizacionais: Reduzindo os riscos de segurança e reduzindo a superfície de ataque, diminuindo os custos operacionais e a complexidade, melhorando a visibilidade e percepção de todo o ambiente de TI da empresa e melhorando os regulamentos de conformidade.

Veja também esses assuntos no nosso blog: