O acesso privilegiado é um tipo de acesso ao sistema informático que confere direitos especiais ao titular do acesso. Usuários com acesso privilegiado podem executar ações que um usuário padrão não consegue. As ações que se qualificam como operações privilegiadas incluem mudanças de configurações de servidor, alteração de senhas, acesso a sistemas de dados corporativos, instalação de um novo programa, execução de serviços críticos, inclusão de perfis de usuário, realização de atividades de manutenção e mudanças de configurações de rede.
As equipes de TI empresariais atuais dependem de contas de usuários críticos, chamadas contas privilegiadas, para fornecer aos usuários acesso privilegiado a vários sistemas de informação na rede. Embora as contas privilegiadas continuem sendo a principal opção para provisionamento de acesso privilegiado no atual panorama de TI, outras opções raramente usadas incluem autenticação biométrica e cartões inteligentes.
Em alguns casos, as organizações protegem completamente um servidor físico, uma estação de trabalho, um dispositivo de datacenter ou qualquer sistema que contenha informações confidenciais e, em seguida, proíbem o acesso direto a essa máquina. Nessas circunstâncias, o acesso físico direto à máquina significa que o usuário tem acesso privilegiado. Esses usuários são frequentemente chamados de usuários privilegiados.
Usuários privilegiados são usuários autorizados a ter acesso elevado a parte ou a toda a rede de infraestrutura de TI por meio da posse de uma ou mais contas privilegiadas ou de qualquer outro modo de acesso.
Usuários privilegiados comumente conhecidos incluem profissionais de TI, como administradores de sistema, arquitetos e administradores de rede, administradores de banco de dados, administradores de aplicações de empresas, engenheiros de DevOps e outros chefes de TI. Às vezes, um prestador de serviços terceirizado que ajuda nas operações de TI ou nos requisitos e manutenção de negócios de uma empresa também pode ter acesso interno à rede da empresa.
Normalmente, um usuário privilegiado é um tipo específico de usuário de TI empresarial. Outros usuários de TI incluem usuários padrão e usuários avançados.
São usuários regulares que possuem contas sem capacidade de acessar diariamente as aplicações da empresa para realizar operações de rotina. Os usuários padrão normalmente não têm acesso a quaisquer sistemas de informação sensíveis.
Os usuários avançados têm algumas permissões adicionais em comparação aos usuários padrão. Um exemplo comum são os membros internos da equipe de TI que ajudam no gerenciamento da estação de trabalho do usuário final. Esses usuários recebem elevação marginal de acesso à conta que lhes fornece permissões específicas, como acesso remoto para estações de trabalho e bancos de dados locais.
Estes são seus usuários mais importantes. Geralmente há um número limitado de usuários privilegiados. Eles representam o maior risco para um ambiente de TI e exigem vigilância 24 horas por dia, 7 dias por semana.
Contas privilegiadas são contas empresariais com privilégios de usuário elevados em comparação com contas não privilegiadas. As contas privilegiadas podem ser contas de pessoas, contas baseadas em aplicações (como contas de máquina para máquina ou contas de aplicação para aplicação para ações automatizadas) ou contas de serviço.
Usando uma conta privilegiada, um usuário pode executar funções e acessar recursos que de outra forma não seria capaz. Isso inclui acessar e modificar servidores, aplicações, bancos de dados confidenciais e outros endpoints críticos para os negócios.
Credenciais privilegiadas são credenciais usadas por usuários privilegiados para obter acesso a contas, servidores, bancos de dados, aplicações e outros endpoints confidenciais. Além das senhas, as credenciais privilegiadas também incluem segredos como chaves SSH, chaves API, tokens e certificados.
Agora que temos uma compreensão básica dos Fundamentos do PAM, vamos examinar como funciona o gerenciamento de acesso privilegiado.
O gerenciamento de acesso privilegiado é o processo de confiar a usuários selecionados acesso elevado (também conhecido como acesso privilegiado) a recursos, contas e credenciais essenciais aos negócios que são necessários para suas funções de trabalho. No caso de acesso específico à tarefa, uma vez concluída a tarefa, o acesso concedido ao usuário é revogado.
Em outras palavras, com acesso privilegiado, os usuários privilegiados obtêm acesso a contas, credenciais, sistemas, servidores, bancos de dados e muito mais para realizar tarefas vitais, incluindo o gerenciamento e a modificação dessas contas e recursos. O gerenciamento de acesso privilegiado é o processo de governar e gerenciar esse acesso.
Embora fornecer acesso privilegiado seja importante para permitir que os funcionários desempenhem funções críticas para o trabalho, também envolve um risco substancial de exposição. Como os usuários privilegiados têm acesso a diversas credenciais e recursos importantes, um usuário ou conta privilegiada comprometida pode custar caro.
Portanto, essa gestão também envolve o monitoramento contínuo dos usuários privilegiados para garantir que não utilizam indevidamente os seus direitos de acesso. Isso exige a revisão regular dos privilégios atribuídos e a revogação dos direitos excessivos sempre que a função de um usuário na organização muda.
Embora o gerenciamento de acesso privilegiado seja usado de forma intercambiável com o gerenciamento de acesso e identidade (IAM) e o gerenciamento de identidade privilegiada (PIM), vejamos como eles diferem.
IAM é uma estrutura de segurança para identificar, autenticar e fornecer acesso aos usuários. Ele é composto por políticas, controles e soluções especiais para gerenciar identidades em uma empresa. Os gerentes de TI aproveitam uma solução de IAM para controlar o acesso a bancos de dados, ativos, redes, aplicações e recursos dentro de sua organização. Normalmente, o IAM se aplica a todos os usuários de uma organização.
O gerenciamento de acesso privilegiado é um subconjunto do IAM que trata apenas do gerenciamento de acesso privilegiado. O PAM abrange a usuários privilegiados que possuem acesso elevado a recursos, aplicações e contas confidenciais. Ele se concentra em usuários e contas que representam uma maior ameaça à segurança e risco de violação de dados por terem acesso privilegiado. Os administradores de TI usam uma solução PAM para rastrear, auditar e gerenciar usuários privilegiados, identidades, contas e sessões.
PIM, uma subclasse de PAM, inclui controles e políticas de segurança essenciais limitadas ao gerenciamento e proteção de identidades privilegiadas, como contas de serviço, nomes de usuário, senhas, chaves SSH e certificados digitais, que fornecem acesso a informações confidenciais.
Resumindo, o IAM abrange padrões de acesso mais amplos em todos os setores verticais da empresa, abrangendo todos os usuários, sistemas, recursos e ativos. O PIM e o PAM, por outro lado, cobrem padrões de acesso em torno de recursos e sistemas privilegiados.
Privilégios não controlados são uma ameaça silenciosa para as empresas de hoje. Como o acesso privilegiado a um sistema de informação crítico é a joia da coroa para os ciberataques, uma conta de usuário privilegiada nas mãos erradas é uma arma perigosa que pode facilmente derrubar uma empresa.
Na verdade, o Relatório de ameaças de dados de 2019 da Thales classificou o acesso privilegiado como um dos cinco principais fatores em sua lista de maiores ameaças à segurança de dados. Além disso, o acesso privilegiado é um dos vetores de ataque cibernético mais difíceis de descobrir; algumas violações resultantes de abuso e uso indevido de privilégios podem passar despercebidas por meses ou mais.
O mau gerenciamento de acessos privilegiados e contas privilegiadas pode expor as empresas a diferentes ameaças e riscos de privilégios, como os seguintes:
"80% das violações são causadas por pessoas externas à organização" - Relatório de investigações de violação de dados de 2022 da Verizon
As contas privilegiadas são as favoritas entre os invasores que buscam obter acesso total a servidores de dados confidenciais sem atrair suspeitas. Os hackers geralmente manipulam usuários crédulos e privilegiados (por meio de phishing, sites falsificados e outras táticas) para que forneçam informações que permitem aos invasores contornar a segurança da empresa e obter acesso à rede.
Uma vez lá dentro, os hackers imediatamente procuram credenciais privilegiadas não gerenciadas e passam para o status de administrador de domínio, o que lhes proporciona acesso irrestrito a sistemas de informação extremamente confidenciais. A melhor maneira de enfrentar essa ameaça é bloquear completamente todas as credenciais privilegiadas em um cofre central criptografado; impor controles baseados em funções; exigir autenticação multifatorial para acesso ao cofre; e registrar todas as solicitações recebidas.
Às vezes, as maiores ameaças são aquelas que estão mais perto de casa. Da mesma forma, o uso indevido de privilégios por usuários internos é uma preocupação crescente hoje em organizações de todos os tamanhos. O Relatório Imperative Pulse de Segurança Cibernética divulgado em 2019 pelo ESI ThoughtLab afirma que "o impacto das ameaças causadas por usuários internos mal-intencionados dobrou, com 57% citando agora um impacto grande ou muito grande (contra 29% em nossa pesquisa de 2018)".
Usuários internos privilegiados com intenções erradas, como aqueles que buscam ganho pessoal, podem causar mais danos do que terceiros. A confiança inerente depositada nos usuários internos permite-lhes tirar partido dos seus privilégios, desviar dados confidenciais e vendê-los a terceiros, sem que a organização perceba até que seja tarde demais.
O Relatório de ameaças internas de 2019 da Verizon observa que, nos cinco relatórios anteriores de investigações de violação de dados da empresa (2014-2018), apenas 4% das violações de uso indevido de privilégios por usuários internos foram descobertas pela detecção de fraude. Para proteger ativos de informações críticas contra esses atores internos mal-intencionados, é vital monitorar constantemente a atividade de cada usuário privilegiado em tempo real e aproveitar a detecção de anomalias comportamentais e a analítica de ameaças.
82% das violações envolveram o Elemento Humano, incluindo Ataques Sociais, Erros e Uso Indevido - Relatório de investigações de violação de dados de 2022 da Verizon
Funcionários descuidados são uma ameaça difícil de gerenciar sem o gerenciamento adequado do acesso privilegiado. São usuários que não entendem a importância da segurança cibernética. Eles imprudentemente deixam credenciais de usuário críticas à disposição dos hackers ou, às vezes, compartilham seus privilégios de acesso com funcionários não autorizados.
Um exemplo típico são os engenheiros de DevOps despejando seus códigos, que contêm tokens de autenticação para servidores internos, em plataformas abertas como GitHub e esquecendo-os. Tais práticas perigosas só podem ser controladas por uma governança robusta de acesso privilegiado que garanta, juntamente com uma auditoria abrangente, que cada atividade privilegiada possa ser ligada a um usuário específico.
Os fornecedores remotos constituem a rede comercial estendida de uma organização. Eles geralmente incluem empreiteiros, consultores, parceiros, equipes de manutenção terceirizadas e prestadores de serviços que exigem acesso privilegiado à sua infraestrutura interna para diversas necessidades de negócios. Muitas organizações dependem de vários prestadores de serviços para realizar o trabalho. No mundo digital de hoje, isso significa que terceiros têm acesso à sua rede interna para atender às necessidades de negócios e, portanto, representam a mesma ameaça que os internos.
Outro tipo de usuário que apresenta o mesmo risco é um ex-funcionário insatisfeito ou com motivação financeira. Funcionários insatisfeitos que deixaram a empresa, mas ainda possuem direitos de acesso, podem aproveitá-los para obter acesso ilegítimo, roubar dados e vendê-los a hackers. O gerenciamento desses cenários de ameaça exige a revisão regular dos privilégios dos funcionários e prestadores de serviços e a remoção de direitos desnecessários.
Frequentemente, os usuários são super privilegiados, tendo direitos de acesso que são muito maiores do que os necessários para desempenhar suas funções profissionais. Como resultado, há uma lacuna entre as permissões concedidas e as permissões usadas. Nesses casos, é importante aplicar o princípio do menor privilégio (PoLP) fornecendo apenas a quantidade mínima de permissões necessárias para concluir uma tarefa de trabalho. Sem um sistema adequado de gerenciamento de acesso privilegiado para impor segurança com privilégios mínimos e monitorar as ações dos usuários, contas de usuários com privilégios excessivos podem ser aproveitadas para acesso ilegítimo.
Privilégios esquecidos são perigosos. Os administradores de TI geralmente fornecem aos usuários acesso privilegiado aos servidores de dados e depois não conseguem revogar o acesso. Sem uma ferramenta para rastrear quem recebeu quais privilégios, retirar permissões é uma tarefa complicada. Isso significa que os usuários continuam a ter privilégios mesmo após a conclusão do trabalho e podem executar operações não autorizadas. Nesse caso, uma ferramenta de gerenciamento de acesso privilegiado pode ajudar os gerentes de TI a conceder aos usuários o acesso privilegiado menos necessário com predefinições de tempo. Terminado o tempo estipulado, a ferramenta revoga os privilégios automaticamente.
Esta é uma ameaça sutil que pode surgir como uma enorme desvantagem se a sua organização sofrer uma violação de dados. Sem um registro de atividades privilegiadas abrangente e evidências claras que possam fornecer contexto sobre o incidente em questão, as investigações forenses podem falhar, destruindo a reputação da sua marca e a confiança que você construiu com seus clientes.
O acesso privilegiado, a menos que seja totalmente gerenciado com controles poderosos e monitorado constantemente, pode sujeitar sua organização ao risco de superexposição de dados e, consequentemente, resultar em interrupção dos negócios, ações judiciais, custos de investigação e danos à reputação.
Como diz o Gartner o gerenciamento de acesso privilegiado deve ser um dos seus principais projetos de segurança de longo prazo, para eliminar pontos fracos em sua postura de segurança cibernética e neutralizar com sucesso os riscos emergentes de acesso privilegiado.
A Forrester estima que 80% das violações de dados são devido a credenciais privilegiadas comprometidas, como senhas, tokens, chaves e certificados. Tendências cibernéticas emergentes sugerem que os invasores nem sempre dependem de ferramentas sofisticadas ou métodos de ataque para violar os perímetros de segurança de uma organização. Tudo o que eles precisam é de uma conta privilegiada comprometida ou de uma credencial fraca para obter acesso ilimitado e irrestrito a informações confidenciais de negócios.
Portanto, o monitoramento em tempo real, a auditoria regular, a governança segura e o gerenciamento de contas privilegiadas são partes integrantes do gerenciamento de acesso privilegiado.
Vamos nos aprofundar em algumas práticas recomendadas de PAM e nos principais recursos a serem observados em uma Solução PAM.
As melhores práticas de gerenciamento de acesso privilegiado podem ser classificadas em três fases: antes, durante e depois da delegação de acesso privilegiado a um determinado sistema.
Antes de fornecer acesso, o processo de gerenciamento de acesso privilegiado normalmente começa com o levantamento de endpoints críticos e ativos em plataformas locais, na nuvem e virtuais em sua rede.
Após a descoberta de ativos, a próxima etapa é consolidar as contas privilegiadas associadas e as chaves SSH (ou quaisquer entidades de autenticação de usuário que forneçam permissões elevadas, como cartões inteligentes) em um cofre central e seguro. Este cofre deve ser protegido por múltiplas camadas de criptografia com algoritmos de nível militar como AES-256 ou RSA-4096.
Outras medidas incluem o seguinte:
Em seguida, ao atribuir acesso privilegiado a uma parte, o maior princípio é impor o modelo de menor privilégio baseado em controles baseados em funções. Isto garante que o usuário, que já comprovou sua identidade por meio de vários níveis de autenticação, receba apenas o número mínimo de direitos necessários. Isso geralmente significa implementar as seguintes medidas:
O principal a se lembrar nessa fase é que, depois da conclusão do trabalho, o acesso privilegiado deve ser revogado. Depois que as permissões forem rescindidas, a credencial privilegiada (senha ou chave SSH) também deverá ser colocada automaticamente no cofre e redefinida imediatamente usando políticas rígidas para evitar qualquer acesso não autorizado no futuro.
Iniciativas adicionais para uma segurança sólida são as seguintes:
A solução PAM ideal para sua empresa deve ir além do gerenciamento de senhas e fornecer um local completo para lidar com todas as suas necessidades de PAM.
Vamos explorar os principais recursos que podemos esperar do software:
A governança de contas privilegiadas é uma parte fundamental de qualquer ferramenta PAM. Uma conta privilegiada não gerenciada pode, sozinha, derrubar uma empresa. Por meio da governança de contas privilegiadas, você pode implementar controles de acesso baseados em funções (RBACs) para usuários. Os RBACs garantem que suas contas privilegiadas não sejam exploradas por pessoas internas não autorizadas, invasores externos que atacam funcionários desavisados, funcionários negligentes, ex-funcionários mal-intencionados, fornecedores remotos e outros.
Usando a governança de contas privilegiadas e o PoLP, você reduz a área de exposição, fornecendo aos usuários apenas os níveis de acesso necessários e específicos da tarefa. A governança de contas privilegiadas também facilita o compartilhamento com segurança de credenciais e contas privilegiadas com usuários selecionados, de acordo com o horário e somente quando necessário. Uma solução PAM com isso implementado evita abuso de privilégios e acesso não autorizado e alerta sobre anormalidades.
O gerenciamento de credenciais privilegiadas refere-se é proteção, à rotação periódica e ao armazenamento seguro de credenciais e segredos privilegiados. Usando uma solução PAM, você pode colocar senhas, tokens e chaves SSH no cofre; recuperar credenciais perdidas e alternar credenciais regularmente.
A solução PAM ideal facilita o armazenamento e o compartilhamento com segurança de credenciais com usuários humanos, gera credenciais e privilégios de agentes, alterna segredos, redefine credenciais periodicamente e gerencia a autorização de entidades não humanas (como máquinas, aplicações, serviços e pipelines do DevOps).
A maioria das empresas tem milhares de contas, endpoints e credenciais privilegiadas, e é impossível descobrir e integrar todos eles manualmente. Uma ferramenta PAM precisa permitir que você descubra contas e recursos privilegiados em massa e gerencie-os a partir de um painel único e centralizado. Com uma solução PAM, você também pode descobrir automaticamente os serviços, endpoints e credenciais associados às contas e recursos descobertos.
O PEDM faz parte do gerenciamento de acesso privilegiado e foi projetado para fornecer aos usuários privilégios temporários e granulares com base em requisitos específicos. Conceder privilégios mais elevados aos usuários e acesso permanente a contas privilegiadas apresenta riscos de segurança significativos. Mesmo através de exposição acidental, esses privilégios permanentes dão aos invasores acesso aos recursos mais valiosos de uma organização.
O PEDM nas soluções PAM visa resolver esse problema, permitindo que usuários e aplicações acessem informações privilegiadas usando uma abordagem baseada em tempo e solicitação. Ou seja, o acesso às informações sensíveis é concedido por tempo estipulado com base na validação dos requisitos do usuário, sendo esses privilégios revogados após esse período.
Gerenciamento de sessão privilegiada refere-se ao lançamento, monitoramento em tempo real, gerenciamento e gravação de sessões envolvendo acesso privilegiado. Sessões privilegiadas representam uma ameaça significativa à segurança cibernética se não forem controladas. Portanto, é importante autorizar o início de sessões através de uma ferramenta PAM e monitorar as sessões em tempo real para que possam ser encerradas caso haja atividades suspeitas. Ao usar uma solução PAM que é compatível com o gerenciamento de sessões privilegiadas, você também pode registrar sessões privilegiadas para análise futura e receber alertas instantâneos quando necessário.
O registro de auditoria de uma sessão privilegiada inclui qual foi o evento, qual usuário ou aplicação iniciou o evento (incluindo o endereço IP e tipo de dispositivo), quais operações foram executadas durante toda a sessão e a data e hora do evento. Os testes de auditoria criam uma responsabilização para cada ação, garantindo que atividades suspeitas e falhas de sistema possam ser rastreadas para compreender suas origens.
Além disso, manter trilhas de auditoria para acesso privilegiado é um componente dos padrões de conformidade, como a lei HIPAA, lei SOX e PCI DSS, que esperam que as organizações monitorem e capturem todas as ações executadas por contas privilegiadas.
Suas necessidades gerais de gerenciamento de TI empresarial vão além de uma solução PAM, por isso é importante que seu software para PAM se integre perfeitamente a outras soluções de gerenciamento de TI e aplicações de empresas usados em seu ambiente. As integrações contextuais fornecem uma visão holística das atividades privilegiadas em sua organização. Embora não seja essencial integrar todas as funções de TI entre si, fazê-lo elimina contextualmente ações duplicadas e redundâncias, melhorando assim a segurança geral e a produtividade da sua equipe de TI.
Integrar sua Solução PAM com outras ferramentas de gerenciamento de TI ajudará você a automatizar o provisionamento de acesso e operações privilegiadas, controlar contas de usuários humanos e não humanos, obter conformidade e fazer ainda mais em diferentes verticais empresariais. Além disso, uma visão holística das atividades privilegiadas, do comportamento do usuário e da analítica em todo o seu ambiente digital permite correlacionar o comportamento do usuário e os padrões de abuso de privilégios, bem como identificar e compreender os vetores de ameaças para evitar futuros incidentes de segurança.