PAM360 » O que são contas privilegiadas e gerenciamento de sessão?

Como o PASM funciona?

O objetivo principal de qualquer solução de PASM é monitorar e proteger contas e sessões de usuários privilegiados, o que ajuda as equipes de TI a rastrear, controlar, registrar e auditar o acesso a informações e endpoints críticos.

As duas principais áreas de foco de uma ferramenta PASM incluem:

Gerenciamento de contas privilegiadas

Na maioria das vezes, alguns usuários recebem privilégios elevados, ou seja, eles têm mais privilégios do que o necessário para executar suas atividades. Como resultado, sempre há uma lacuna entre as permissões necessárias e os privilégios concedidos.

Além disso, quando esses usuários com privilégios excessivos deixam a organização, as equipes de TI demoram um pouco para desprovisionar suas contas e revogar os privilégios associados a elas. Enquanto isso, uma pessoa interna mal-intencionada pode obter acesso a essas contas órfãs e explorar esses privilégios para obter vantagem injusta sobre dados confidenciais. Nesses casos, uma solução de PASM se mostra eficaz na eliminação de quaisquer privilégios permanentes não gerenciados.

As ferramentas de PASM vêm com um cofre criptografado que permite que equipes de TI e outros usuários administrativos armazenem e gerenciem identidades privilegiadas, como contas de usuário, senhas, chaves SSH, certificados PKI e outros dados de autenticação.

Aqui está um rápido resumo dos tipos de contas privilegiadas:

 

Além disso, as ferramentas de PASM oferecem controles robustos, como:

  • Um cofre seguro e dinâmico para armazenar e gerenciar credenciais, certificados, arquivos e chaves.
  • Fluxos de trabalho de solicitação e liberação para validar e aprovar solicitações de acesso por senha.
  • Provisionamento de acesso com base em função para privilégios administrativos.
  • Monitoramento e auditoria em tempo real de atividades de usuários relacionadas a senhas, como tentativas de login, redefinições de senhas e alterações de políticas de senhas.
  • Rotação de senha agendada para endpoints privilegiados.

 

Essas ferramentas funcionam no princípio do menor privilégio (POLP), em que os usuários recebem privilégios de acesso mínimos e suficientes para executar suas tarefas habituais. Para tarefas que exigem privilégios administrativos mais elevados, os usuários terão que apresentar as aprovações apropriadas para obter acesso administrativo a dados confidenciais. Além disso, as soluções de PASM incluem controles de elevação de privilégios integrados com os quais as equipes de TI podem garantir que o acesso a contas e ativos privilegiados possa ser provisionado caso a caso.

Em outras palavras, em vez de conceder privilégios mais altos permanentes, as equipes de TI podem fornecer aos usuários acesso a recursos privilegiados por um período específico. Após o término do prazo solicitado, o acesso a esses recursos será revogado e os privilégios originais (e mínimos) do usuário serão restabelecidos.

Gerenciamento de sessões privilegiadas

As soluções de PASM incluem controles exclusivos de gerenciamento de sessão para facilitar o acesso seguro a endpoints remotos, como aplicações, data centers, bancos de dados, sistemas operacionais, dispositivos de rede e armazenamento em nuvem.

Enquanto as VPNs servem ao propósito de oferecer um gateway seguro entre duas máquinas remotas, as ferramentas de PASM vão um passo além ao fornecer capacidades mais versáteis e contextuais, como gravação de sessão, monitoramento, sombreamento, encerramento, auditoria e transferências de arquivos. Isso permite que as equipes de TI monitorem e controlem as sessões dos usuários em tempo real e encerrem quaisquer sessões de usuários suspeitas.

O recurso de gerenciamento de sessão do PASM permite que as equipes de TI identifiquem sessões não autorizadas e encerrem efetivamente quaisquer atividades anômalas do usuário. Além disso, o gerenciamento de sessão privilegiada oferece uma trilha de auditoria detalhada e inalterável que normalmente contém os insights essenciais sobre o quê, quem e quando de cada sessão, que podem ser usados posteriormente para investigações forenses e auditorias de segurança.

Além disso, as ferramentas de PASM aplicam o POLP no nível do dispositivo, onde usuários não administrativos sem as devidas aprovações de elevação de privilégios não terão acesso a endpoints críticos. Em outras palavras, apenas usuários com requisitos válidos receberão privilégios administrativos temporários para executar suas tarefas e, uma vez concluído o trabalho, seus privilégios efêmeros serão revogados e as credenciais dos recursos serão automaticamente rotacionadas para evitar qualquer tentativa de acesso não autorizado no futuro.

A seguir estão algumas capacidades padrão de gerenciamento de sessão que devem ser observadas ao considerar uma solução de PASM:

  • Colaboração, shadowing e encerramento da sessão ao vivo
  • Gravação, arquivamento e reprodução da sessão
  • Provisionamento seguro de acesso remoto
  • Trilhas de auditoria completas, suporte de logs e relatórios

Por que as organizações devem implementar uma solução de PASM imediatamente?

Uma conta privilegiada nas mãos erradas é a receita perfeita para o desastre. Embora os métodos de ataque cibernético estejam em constante evolução, muitas vezes é o simples uso indevido de contas administrativas ou credenciais fracas que são suficientes para colocar uma organização no centro de uma violação massiva. Todas as tendências recentes de ataques cibernéticos comprovam o fato de que os invasores geralmente optam por manter as coisas simples, e as senhas são o alvo mais fácil quando se trata de violações de dados.

O gerenciamento negligente de senhas, como reutilização e compartilhamento de credenciais privilegiadas, pode expor uma organização a agentes mal-intencionados. O gerenciamento manual de senhas não é apenas tedioso, mas também arriscado, pois qualquer pessoa negligente pode expor as credenciais a invasores. Credenciais privilegiadas, quando manipuladas por criminosos, podem abrir portas para dados confidenciais da empresa avaliados em milhares ou milhões de dólares.

Dito isso, uma solução de PASM robusta pode ajudar as equipes de TI a proteger e otimizar suas rotinas de acesso privilegiado. As soluções de PASM permitem que os administradores tenham controle centralizado sobre seus usuários, contas e ativos privilegiados, e podem garantir que as credenciais dessas contas sejam redefinidas periodicamente e mascaradas de usuários não administrativos, a menos que uma solicitação válida de acesso seja apresentada.

Além disso, essas ferramentas fornecem auditorias abrangentes e em tempo real das atividades de usuários privilegiados, o que ajuda as equipes de TI a identificar e eliminar pontos cegos e vulnerabilidades de segurança para prevenir quaisquer ataques iminentes e, ao mesmo tempo, permanecer em conformidade com os padrões do setor. Outro bom motivo para mudar para uma solução de PASM é sua relevância em todas as funções de negócios, o que a torna uma adição versátil e independente do setor para qualquer organização.

Para colocar as coisas em perspectiva, o PASM não apenas ajuda a trancar a porta, mas também a esconder a chave de suas informações confidenciais.

Aqui estão os principais benefícios comerciais da implantação de uma solução de PASM:

  • Visibilidade granular sobre contas privilegiadas: obtenha uma visão holística das atividades dos usuários em suas redes corporativas com trilhas de auditoria completas e alertas sobre o uso de contas privilegiadas.

  • Fortaleça a governança geral de acesso: além de fornecer acesso detalhado, as soluções de PASM também incluem controles para monitorar e controlar recursos empresariais distribuídos geograficamente. O monitoramento em tempo real de sessões remotas melhora a transparência geral e permite que os administradores de TI evitem ataques internos por meio de gravação e acompanhamento de sessões online.

  • Proteja-se proativamente contra ameaças internas: identifique comportamentos anômalos, bloqueie usuários suspeitos e evite incidentes de segurança com insights eficazes e em tempo real sobre sessões de usuários. Aplique controles de acesso com base em função para garantir que somente usuários privilegiados tenham acesso administrativo a informações confidenciais.

  • Garanta a conformidade efetiva com as regulamentações do setor: comprove perfeitamente a conformidade com vários padrões regulatórios e leis governamentais, como GDPR, HIPAA, PCI DSS, NERC-CIP e SOX.

  • Permita acesso granular a partes interessadas externas e terceiros: um fornecedor comprometido ou funcionário terceirizado que tenha acesso a credenciais privilegiadas pode se tornar um elo fraco e aumentar as chances de um incidente cibernético. No entanto, com uma ferramenta PASM robusta implementada, os administradores podem utilizar os fluxos de trabalho de acesso inteligente que permitem o provisionamento transparente de acesso privilegiado temporário e sem senha para que terceiros acessem sistemas e aplicações comerciais específicas.

Recursos essenciais de PASM a serem procurados em uma solução de PAM

É importante que as equipes de TI façam uma escolha prudente quando se trata de escolher uma solução de PAM. Aqui está uma lista das principais capacidades do PASM que toda solução de PAM deve incluir:

  • Um cofre de credenciais corporativas que é fortalecido com vários níveis de criptografia de dados, tanto em repouso quanto durante o trânsito
  • Autenticação multifatorial forte com opções como AD ou LDAP, RADIUS, SAML e cartão inteligente
  • Descoberta automática de contas, usuários e recursos privilegiados periodicamente
  • Opções granulares de compartilhamento de senha, disposições de acesso com base em função e fluxos de trabalho de solicitação e liberação de senha
  • APIs seguras para facilitar as comunicações entre aplicações para verificações automáticas de senhas
  • Suporte para redefinições periódicas de senhas e verificações de integridade; suporte para redefinição de senha para uma ampla gama de recursos, incluindo máquinas Windows e Linux, dispositivos de rede, dispositivos de virtualização e ferramentas de DevOps e RPA
  • Monitoramento de sessões privilegiadas e provisionamento seguro de acesso remoto Monitoramento, gravação e reprodução de sessão em tempo real
  • Extensas trilhas de auditoria de sessão e opções completas de logs e relatórios
  • Suporte para gerenciamento do ciclo de vida dos certificados SSL e TLS e chaves SSH

Como incluir o PASM em sua estratégia geral de PAM

Aqui estão algumas recomendações para você começar a implementar uma estratégia de PASM na sua organização:

  •  

    Realize uma auditoria completa de todas as contas administrativas e seus privilégios correspondentes.

  •  

    Atribua privilégios padrão, menor privilégio para contas de usuário, que idealmente devem ser definidos no nível mais mínimo possível.

  •  

    Implemente controles de elevação de privilégios just in time (JIT) para permitir o acesso a recursos essenciais com limite de tempo.

  •  

    Identifique contas de usuário inativas e órfãs e revogue todos os privilégios associados a elas.

  •  

    Registre e audite atividades e sessões privilegiadas em toda a empresa.

  •  

    Aplique autenticação multifator como uma camada adicional de segurança para suas contas privilegiadas.

  •  

    Treine sua força de trabalho sobre os perigos da falta de limpeza nos acessos privilegiados, realizando treinamentos periódicos sobre segurança cibernética, pois o elemento humano é um dos maiores fatores de risco quando se trata de ameaças internas.

Implementação de uma rotina de PASM eficaz com o PAM360 da ManageEngine

O PAM360 da ManageEngine é uma solução empresarial de gerenciamento de acesso privilegiado que permite que equipes de TI e usuários administrativos estabeleçam governança rigorosa e obtenham controle granular sobre contas de usuários críticos e recursos corporativos.

O módulo PASM do PAM360 é repleto de recursos de nicho para ajudá-lo a controlar e monitorar efetivamente o acesso a dados críticos. Algumas das capacidades robustas do PASM do PAM360 incluem:

  • Um cofre de credenciais empresariais seguro para senhas, assinaturas e certificados digitais, chaves de licença, documentos, imagens, contas de serviço e muito mais, fortalecido com criptografia AES-256.
  • Provisionamento de acesso granular com base em função para usuários comuns e prestadores de serviços terceirizados.
  • Fluxos de trabalho inteligentes de solicitação e liberação para validar e aprovar solicitações de acesso por senha.
  • Controles de elevação avançada de privilégio JIT para fornecer acesso temporário e por tempo limitado a recursos privilegiados para usuários não administrativos.
  • Notificações e alertas em tempo real sobre atividades relacionadas a senhas para detectar e prevenir ações anormais, garantindo assim uma melhor resposta a incidentes.
  • Monitoramento, gravação e compartilhamento transparentes de sessões para ajudar os administradores a manter o controle das sessões de usuários online e também a encerrar instantaneamente atividades suspeitas.
  • Um módulo completo de auditoria e geração de relatórios que fornece trilhas de auditoria detalhadas e relatórios abrangentes sobre atividades de acesso a senhas e sessões privilegiadas, o que ajuda a identificar a causa-raiz do abuso de credenciais e ameaças internas durante as auditorias de segurança.
  • Conformidade eficaz e contínua com regulamentações, como ISO 27001, HIPAA, GDPR, SOX e PCI DSS, que podem ajudar sua organização a aderir aos padrões do setor.