PAM360 » O que são contas privilegiadas e gerenciamento de sessão?

Como o PASM funciona?

O principal propósito de qualquer solução PASM é monitorar e proteger contas e sessões privilegiadas, o que ajuda o time de TI à rastrear, controlar, registrar, e auditar o acesso a informações críticas e endpoints.

As duas áreas chaves de uma ferramenta PASM incluem:

Administração de contas privilegiadas

Muitas vezes, alguns usuários recebem privilégios elevados, ou seja, eles têm mais privilégios do que o necessário para realizar suas atividades. Como resultado, sempre há uma brecha entre as permissões necessárias e os privilégios concedidos.

Além disso, quando esses usuários com privilégios excessivos deixam a organização, as equipes de TI demoram um pouco para revogar os privilégios associados às suas antigas contas. Enquanto isso, um olheiro mal-intencionado poderia obter acesso a essas contas órfãs e explorar esses privilégios para obter vantagens injustas sobre dados confidenciais. Nesses casos, uma solução PASM se mostra eficaz na eliminação de quaisquer privilégios permanentes não gerenciados.

As ferramentas PASM vêm com um cofre criptografado que permite que equipes de TI e outros usuários administrativos armazenem e gerenciem identidades privilegiadas, como contas de usuário, senhas, chaves SSH, certificados PKI e outros dados de autenticação.

Aqui está um resumo de tipos de contas privilegiadas:

 

Além do mais, ferramentas PASM oferecem controles poderosos, como:

  • Um cofre seguro e dinâmico para armazenar e gerenciar credenciais, certificados, arquivos e chaves.
  • Fluxos de trabalho de solicitação e liberação para validação e aprovação de solicitações de acesso por senha.
  • Provisionamento de acesso baseado em função para privilégios administrativos.
  • Monitoramento e auditoria em tempo real de atividades de usuários relacionadas a senhas, como tentativas de login, redefinições de senha e mudanças de políticas de senha.
  • Rotação de senha agendada para endpoints privilegiados.

 

Essas ferramentas funcionam com base no princípio do menor privilégio (POLP), onde os usuários recebem privilégios de acesso mínimos e/ou suficientes para realizar suas tarefas habituais. Para tarefas que exigem privilégios administrativos mais elevados, os usuários terão que apresentar aprovações apropriadas para obter acesso administrativo à dados confidenciais. Além disso, as soluções PASM incluem controles integrados de elevação de privilégios com os quais as equipes de TI podem garantir que o acesso à contas e ativos privilegiados possa ser provisionado caso a caso.

Em outras palavras, em vez de conceder privilégios mais elevados permanentes, as equipes de TI podem fornecer aos usuários acesso por um período específico. Após o término do prazo solicitado, o acesso a esses recursos será revogado e os privilégios originais (e mínimos) do usuário serão restabelecidos.

Gerenciamento de sessões privilegiadas

As soluções PASM incluem controles exclusivos de gerenciamento de sessão para facilitar o acesso seguro à terminais remotos, como aplicações, datacenters, database, sistemas operacionais, dispositivos de rede e armazenamento em nuvem.

Embora as VPNs sirvam ao propósito de oferecer um gateway seguro entre duas máquinas remotas, as ferramentas PASM vão um passo além, fornecendo recursos mais versáteis e contextuais, como gravação de sessão, monitoramento, acompanhamento, encerramento, auditoria e transferência de arquivos. Isso permite que as equipes de TI monitorem e controlem as sessões dos usuários em tempo real e também encerrem quaisquer sessões de usuários suspeitas.

O recurso de gerenciamento de sessões do PASM permite que as equipes de TI detectem sessões não autorizadas e encerrem efetivamente quaisquer atividades atípicas do usuário. Além disso, o gerenciamento de sessões privilegiadas oferece um caminho de auditoria detalhada e inalterável que normalmente contém os insights essenciais sobre o quê, quem e o quando de cada sessão, que pode ser usada posteriormente para investigações forenses e auditorias de segurança.

Além disso, as ferramentas PASM aplicam o POLP no nível do dispositivo, onde usuários não administrativos sem aprovações apropriadas de elevação de privilégios não terão acesso a endpoints críticos. Em outras palavras, apenas usuários com requisitos válidos receberão privilégios administrativos temporários para realizar suas tarefas e, uma vez concluído seu trabalho, seus privilégios serão revogados e as credenciais dos recursos serão automaticamente rotacionadas para evitar qualquer tentativa de acesso não autorizado no futuro.

A seguir estão alguns recursos padrões de gerenciamento de sessão que você deve observar ao considerar uma solução PASM:

  • Colaboração, acompanhamento e encerramento de sessões online
  • Gravação, arquivamento e reprodução de sessões
  • Provisionamento seguro de acesso remoto
  • Trilhas de auditoria abrangentes, suporte de registro e relatórios

Porque as organizações deveriam implementar a solução PASM imediatamente?

Uma conta privilegiada nas mãos erradas é a receita perfeita para o desastre. Embora os métodos de ciberataque estejam em constante evolução, é mais frequente uma simples utilização indevida de contas administrativas ou credenciais fracas serem suficientes para colocar uma organização no centro de uma violação maciça. Todas as tendências recentes de ciberataques comprovam o fato de os invasores optarem por manter as coisas simples, e as senhas são a parte mais fácil quando se trata de violações de dados.

O gerenciamento negligente de senhas, como a reutilização e o compartilhamento de credenciais privilegiadas, pode expor uma organização a agentes mal-intencionados. O gerenciamento manual de senhas não é apenas tedioso, mas também arriscado, pois qualquer pessoa negligente pode expor as credenciais a invasores. As credenciais privilegiadas, quando manipuladas por criminosos, podem abrir as portas para dados confidenciais de negócios no valor de milhares a milhões de dólares.

Dito isso, uma solução PASM sólida pode ajudar as equipes de TI a proteger e simplificar suas rotinas de acesso privilegiado. As soluções PASM permitem que os administradores tenham controle centralizado sobre seus usuários, contas e ativos privilegiados e podem garantir que as credenciais dessas contas sejam redefinidas periodicamente e ocultadas de usuários não administrativos, a menos que seja apresentada uma solicitação válida de acesso.

Além disso, essas ferramentas oferecem auditorias abrangentes e em tempo real das atividades de usuários privilegiados, o que ajuda as equipes de TI a identificar e eliminar pontos cegos e vulnerabilidades de segurança para evitar ataques iminentes e, ao mesmo tempo, manter a conformidade com os padrões do setor. Outro bom motivo para mudar para uma solução PASM é sua relevância em todas as funções de negócios, o que a torna uma adição versátil e independente do setor para qualquer organização.

Para colocar as coisas em perspectiva, oPASM não só ajuda a trancar a porta, mas também a esconder a chave das suas informações confidenciais.

Aqui estão os principais benefícios comerciais da implantação de uma solução PASM:

  • Visibilidade granular das contas privilegiadas: Obtenha uma visão holística das atividades dos usuários em suas redes corporativas com trilhas de auditoria abrangentes e alertas sobre o uso de contas privilegiadas.

  • Fortalecer a governança geral do acesso:: Além de fornecer acesso refinado, as soluções PASM também incluem controles para monitorar e controlar os recursos corporativos distribuídos geograficamente. O monitoramento em tempo real das sessões remotas melhora a transparência geral e permite que os administradores de TI evitem ataques internos por meio da gravação e do acompanhamento de sessões ao vivo.

  • Proteja-se proativamente contra ameaças internas: Identifique comportamentos incomuns, bloqueie usuários suspeitos e evite incidentes de segurança com insights eficazes e em tempo real sobre as sessões dos usuários. Aplique controles de acesso baseados em funções para garantir que somente usuários privilegiados tenham acesso administrativo a informações confidenciais.

  • Garanta a conformidade efetiva com as normas do setor:: Comprove sem problemas a conformidade com vários padrões regulatórios e leis governamentais, como GDPR, HIPAA, PCI DSS, NERC-CIP e SOX.

  • Permitir o acesso granular à stakeholders externos ou à terceiros: Um fornecedor comprometido ou um funcionário terceirizado que tenha acesso a credenciais privilegiadas pode se tornar um elo fraco e aumentar as chances de um incidente cibernético. No entanto, com uma ferramenta PASM robusta, os administradores podem aproveitar os fluxos de trabalho de acesso inteligente que permitem o provisionamento contínuo de acesso privilegiado temporário e sem senha para que terceiros acessem sistemas e aplicações comerciais específicos.

Características PASM essenciais para procurar em uma solução PAM

IÉ importante que as equipes de TI façam uma escolha prudente quando se trata de escolher uma solução PAM. Aqui está uma lista dos principais recursos do PASM que toda solução PAM deve incluir:

  • Um cofre de credenciais corporativas que é fortalecido com vários níveis de criptografia de dados
  • Autenticação forte multifatorial com opções como AD ou LDAP, RADIUS, SAML e smart card
  • Descoberta automática de contas, usuários e recursos privilegiados periodicamente
  • Opções granulares de compartilhamento de senha, provisões de acesso baseadas em funções, e fluxos de trabalho de liberação de solicitação para liberação de senha
  • APIs seguras para facilitar a comunicação entre aplicações para a verificação automática de senhas
  • Suporte para redefinições periódicas de senha e verificações de integridade; suporte para redefinição de senha para uma ampla gama de recursos, incluindo máquinas Windows e Linux, dispositivos de rede, dispositivos de virtualização e ferramentas DevOps e RPA
  • Monitoramento de sessões privilegiadas e provisionamento de acesso remoto seguro
  • Monitoramento, gravação e reprodução de sessões em tempo real
  • Extensas trilhas de auditoria de sessão e opções abrangentes de registro e relatórios
  • Suporte para gerenciar o ciclo de vida de certificados SSL e TLS e chaves SSH

Como incluir a PASM em sua estratégia geral de PAM

Aqui estão algumas recomendações para você começar a implementar uma estratégia PASM em sua organização:

  • Conduza uma auditoria completa de todas as contas administrativas e seus privilégios correspondentes.

  • Atribua como padrão privilégios mínimos para as contas de usuário, que devem ser definidos da forma mais minimalista possível.

  • Implemente jcontroles de elevação de privilégios just-in-time (JIT) para permitir o acesso a recursos essenciais com limite de tempo.

  • Identifique contas de usuário inativas e órfãs e revogue todos os privilégios associados a elas.

  • Registre e audite atividades e sessões privilegiadas em toda a empresa.

  • Imponha a autenticação multifatorial como uma camada adicional de segurança para suas contas privilegiadas.

  • Eduque sua força de trabalho sobre os perigos da falta de higiene no acesso privilegiado, realizando treinamentos periódicos de segurança cibernética, uma vez que o elemento humano é um dos maiores fatores de risco quando se trata de ameaças internas.

mplementando uma rotina efetiva de PASM com PAM360 da ManageEngine

O ManageEngine PAM360 é uma solução corporativa de gerenciamento de acesso privilegiado que permite que as equipes de TI e os usuários administrativos estabeleçam uma governança rigorosa e obtenham controle granular sobre contas de usuários críticos e recursos corporativos.

O módulo PASM do PAM360 é repleto de recursos de nicho para ajudá-lo a controlar e monitorar efetivamente o acesso a dados críticos. Alguns dos recursos robustos do PASM do PAM360 incluem:

  • Um cofre seguro de credenciais corporativas para senhas, assinaturas e certificados digitais, chaves de licença, documentos, imagens, contas de serviço e muito mais, que é fortalecido com criptografia AES-256.
  • Provisionamento de acesso granular baseado em funções para usuários comuns e contratados.
  • Fluxos de trabalho inteligentes de solicitação e liberação para validar e aprovar solicitações de acesso por senha.
  • Controles avançados de elevação de privilégios JIT para fornecer acesso temporário e limitado por tempo à recursos privilegiados para usuários não administrativos.
  • Notificações e alertas em tempo real sobre atividades relacionadas a senhas para detectar e antecipar ações anormais, garantindo assim uma resposta aprimorada a incidentes.
  • Monitoramento, gravação e compartilhamento contínuos de sessões para ajudar os administradores a manter o controle das sessões de usuários ao vivo e também a encerrar instantaneamente as atividades suspeitas.
  • Um módulo abrangente de auditoria e geração de relatórios que fornece trilhas de auditoria detalhadas e relatórios abrangentes sobre atividades de acesso a senhas e sessões privilegiadas, o que ajuda a identificar a causa raiz do abuso de credenciais e ameaças internas durante as auditorias de segurança.
  • Conformidade eficaz e contínua com normas, como ISO 27001, HIPAA, GDPR, SOX e PCI DSS, o que pode ajudar a sua organização a aderir aos padrões do setor.