A elevação de privilégios é o acesso exclusivo e por tempo limitado fornecido pelas equipes de TI a usuários padrão que normalmente não têm permissões para acessar recursos empresariais críticos. Em resumo, em vez de conceder privilégios permanentes, a elevação de privilégios permite o acesso a determinados ativos empresariais por um período específico.
Por exemplo, os funcionários que necessitam de acesso a recursos que não estão sob sua alçada precisarão de uma elevação de privilégio baseada no tempo para executar tarefas relevantes. Isso garante que eles só possam se aventurar em zonas autorizadas quando designadas, sem a necessidade de controles desnecessários. A delegação de acesso com base na necessidade evita a concessão de permissões excessivas e reforça a segurança de TI da organização.
Os ataques de escalonamento de privilégios ocorrem quando uma pessoa com informações privilegiadas e mal-intencionada tenta acessar os recursos da empresa ilicitamente. Contas órfãs ou com privilégios permanentemente elevados permitem que esses usuários obtenham acesso aos limites isolados de uma empresa e executem ações nefastas, como a exfiltração de dados.
Em um cenário corporativo, os ataques de escalonamento de privilégios assumem o controle progressivo das funcionalidades de acesso ao sistema das seguintes maneiras:
O escalonamento horizontal de privilégios é concedido para fornecer acesso a funcionalidades entre os mesmos níveis de função. Ela permite que um usuário se faça passar por outro, enquanto ambos têm o mesmo nível de privilégios. Por exemplo, um funcionário que efetua o login no sistema de um colega usando credenciais roubadas permite o acesso a informações confidenciais do primeiro, como senhas, arquivos ou até mesmo as redes das quais fazem parte.
O escalonamento vertical de privilégios permite que usuários não administrativos acessem funcionalidades de usuários administrativos. Por exemplo, um novo funcionário que tenta acessar o portal do administrador do sistema da organização exige uma elevação de privilégios para uma área administrativa à qual normalmente não teria acesso.
A incorporação do gerenciamento de elevação e delegação de privilégios em um fluxo de trabalho empresarial simplifica as estratégias de elevação de privilégios, permitindo que privilégios controlados sejam concedidos aos usuários, além de ajudar a estabelecer um modelo eficiente de confiança zero.
O PEDM faz parte do gerenciamento de acesso privilegiado (PAM), que foi projetado para fornecer privilégios temporários e granulares aos usuários não administradores com base nos seus requisitos.
Ao utilizar o PEDM, as equipes de TI podem garantir que o acesso a contas e recursos privilegiados seja concedido somente conforme necessário. Essa capacidade granular, quando integrada aos sistemas de PAM, mitiga o risco de exposição acidental de contas e senhas, evitando assim o movimento lateral de invasores e pessoas com informações privilegiadas internas mal-intencionadas utilizando os caminhos privilegiados de uma empresa.
Embora o gerenciamento de contas e sessões privilegiadas (PASM) aplique o princípio do menor privilégio (POLP) para fornecer acesso restrito a credenciais privilegiadas por meio dos seus cofres de senhas digitais, eles podem conceder acesso apenas na base do “tudo ou nada”. Nesses casos, os usuários receberão contas de administrador temporárias, também conhecidas como contas efêmeras, que lhes oferecem acesso total aos sistemas de destino, incluindo aplicações e serviços dos quais não precisam ou não deveriam poder acessar. Se essas contas efêmeras forem compartilhadas com mais usuários ou, pior ainda, forem comprometidas, qualquer agente de ameaça poderá obter controle total sobre o sistema alvo.
Conceder privilégios mais elevados e acesso permanente a contas críticas aos usuários apresenta riscos de segurança significativos. Mesmo por meio da exposição acidental, esses privilégios permanentes têm o potencial de oferecer acesso aos invasores aos recursos mais valiosos de uma organização. Além disso, se estes usuários compartilharem suas credenciais em formatos de texto simples ou tiverem as suas senhas comprometidas, provavelmente oferecerão controle total dos seus privilégios a invasores que podem permanecer não sendo detectados pelas medidas de segurança tradicionais. O PEDM visa resolver este problema ao permitir que usuários e aplicações acessem informações privilegiadas usando uma abordagem baseada no tempo e nas solicitações.
Com as soluções de PEDM implementadas, o acesso às informações sensíveis é concedido por um período estipulado com base na validação dos seus requisitos, sendo estes privilégios revogados após esse período. Este modelo acaba com a concessão de privilégios permanentes aos usuários, que é um vetor de abusos.
Caso os usuários precisarem de privilégios mais altos para acessar sistemas e aplicações críticos, deverão enviar solicitações de elevação de privilégios aos administradores. Essas solicitações serão revisadas e validadas pelos administradores e, posteriormente, a elevação de privilégios será concedida aos usuários por um período limitado. Isso se chama gerenciamento de acesso privilegiado just-in-time (JIT PAM), onde os privilégios são concedidos temporariamente com base no mérito das solicitações.
O PEDM geralmente é implementado usando uma Solução de PAM. Por exemplo, os administradores podem conceder acesso ao banco de dados a um usuário por um período estipulado e desabilitar quaisquer ações críticas, como a mudança de senhas, exclusão e edição, visando evitar modificações não autorizadas no banco de dados. Além disso, este usuário terá apenas acesso básico de visualização, que será revogado após o período solicitado. As credenciais para esses ativos críticos serão trocadas posteriormente usando a solução de PAM para garantir que não haja tentativas de acesso não autorizado no futuro.
O PEDM permite que as equipes de TI imponham privilégios granulares com base na validade da solicitação de um usuário. As organizações podem melhorar sua postura de segurança de acesso privilegiado estabelecendo limitações integradas e requisitos baseados no tempo ao conceder privilégios mais elevados associados a determinados aplicações, sistemas, scripts e processos. A concessão da elevação de privilégios com esses controles granulares permite que as equipes de TI utilizem o princípio do menor privilégio para fornecer apenas os privilégios necessários aos usuários não administradores para realizar seus trabalhos.
Um relacionamento cooperativo entre PEDM, menor privilégio e PAM pode reduzir significativamente os riscos de privilégios permanentes e o abuso de credenciais por invasores externos e pessoas desonestas com informações privilegiadas. Como a elevação de privilégios é concedida no nível granular, os administradores temporários não obtêm acesso completo aos sistemas de destino, impedindo que os agentes da ameaça obtenham controle sobre os dados críticos.
O PEDM também permite que os usuários solicitem funções personalizadas mais adequadas aos seus requisitos de acesso privilegiado. As solicitações de elevação de autoatendimento são validadas com base em critérios predeterminados, aprovando o provisionamento just-in-time automaticamente. Além disso, o PEDM ajuda as organizações a atender aos requisitos de conformidade, pois geralmente incluem recursos de monitoramento de sessões, auditoria e relatórios.
O principal benefício de utilizar o PEDM é que ele reduz a superfície de ataque de uma organização limitando o número de contas e sessões de usuários privilegiados. Isso deixa os criminosos cibernéticos com um número significativamente menor de vetores vulneráveis a serem explorados.
Incluir controles de elevação e delegação de privilégios na sua estratégia de PAM envolve uma abordagem de seis aspectos.
Identifique e elimine privilégios permanentes e contas de usuários com privilégios excessivos. Implemente políticas de elevação de privilégios no nível da aplicação, do serviço e do dispositivo, e não no nível do usuário. Isso também inclui a separação das contas de administrador das contas de usuário normais.
Atribua privilégios padrão para contas de usuário, que idealmente devem ser definidos no nível mais baixo possível. Esta etapa garante que privilégios desnecessários de administrador local sejam eliminados e que usuários humanos e identidades de máquinas tenham apenas privilégios de acesso just-in-time para executar as tarefas designadas.
Proteja o acesso às credenciais de administrador usando um cofre seguro (um módulo inerente às soluções de PASM). Troque essas senhas periodicamente e após cada uso para invalidar quaisquer credenciais comprometidas. Além disso, monitore todas as sessões e atividades continuamente para detectar e encerrar qualquer comportamento suspeito proativamente.
Permita que os usuários acessem sistemas críticos temporariamente. Conceda a elevação de privilégios por um período específico com base na validade dos seus requisitos, monitore suas sessões em tempo real e revogue seu acesso e troque as credenciais após a expiração da sessão para evitar qualquer acesso não autorizado no futuro.
Monitore e registre atividades e sessões privilegiadas e procure atividades suspeitas, como configurações de rede recém-adicionadas ou tentativas de login malsucedidas que foram realizadas sem autorização prévia. Aproveite a correlação de logs com base no contexto para estudar padrões de comportamento do usuário e tomar decisões de segurança baseadas nos dados.
Revise os privilégios regularmente para garantir que as contas de usuários ativas tenham apenas o mínimo designado de privilégios. Revogue quaisquer privilégios excessivos e remova contas inativas para eliminar os elos mais fracos.
O PEDM é um verdadeiro divisor de águas no cenário de PAM, e os órgãos regulatórios e líderes do setor atualmente estão colocando-o como uma estratégia de controle de acesso de referência. Uma das maiores vantagens de incluir o PEDM na sua estratégia de PAM é a prevenção proativa de agentes de ameaças internos e externos por meio do gerenciamento eficaz de privilégios. Com controles adicionais, como o menor privilégio, o PEDM funciona no nível das aplicações e processos, e não no nível dos usuários, o que torna mais fácil para os administradores assumirem o controle completo e granular de contas e recursos privilegiados.
Para saber mais sobre como o PAM360 da ManageEngine utiliza os controles de gerenciamento de acesso privilegiado just-in-time para proteger suas contas locais e de domínio no Windows, sinta-se à vontade para testar a versão demo, que lhe dará um entendimento prático.
Proteja e gerencie contas e privilégios de usuários de maneira eficaz com o PAM360 da ManageEngine.