O que é o Privileged Access Management (PAM)?
Proteja a sua organização contra ciberameaças ao monitorizar, detetar e evitar o acesso privilegiado não autorizado a recursos essenciais.
O que é o Privileged Access Management (PAM)?
O Privileged Access Management (PAM) é uma solução de segurança de identidade que ajuda a proteger as organizações contra ciberameaças ao monitorizar, detetar e evitar acesso privilegiado não autorizado a recursos essenciais. O PAM atua através de uma combinação de pessoas, processos e tecnologia e permite saber quem está a utilizar contas privilegiadas e o que estão a fazer enquanto estão ligados à Internet. A limitação do número de utilizadores com acesso a funções administrativas aumenta a segurança do sistema enquanto camadas adicionais de proteção mitigam as falhas de segurança de dados pelos atores das ameaças.
Como é que o Privileged Access Management funciona?
Uma solução PAM identifica as pessoas, processos e tecnologia que requerem acesso privilegiado e especifica as políticas aplicáveis. A sua solução PAM tem de ter capacidades para suportar as políticas que estabelece (por exemplo, gestão automatizada de palavras-passe e autenticação multifator) e os administradores devem ter a capacidade de automatizar o processo de criação, alteração e eliminação de contas. A sua solução PAM deve também monitorizar continuamente as sessões para que possa gerar relatórios para identificar e investigar anomalias.
Os dois principais casos de utilização do Privileged Access Management são a prevenção do roubo de credenciais e a obtenção de conformidade.
O roubo de credenciais ocorre quando um ator da ameaça rouba informações de início de sessão para obter acesso à conta de um utilizador. Após terem iniciado a sessão, os atores das ameaças podem aceder a dados de organização, instalar malware em vários dispositivos e obter acesso a sistemas de nível superior. Uma solução PAM pode mitigar este risco ao garantir acesso just-in-time e just-enough e autenticação multifator a todas as identidades e contas de administrador.
Qualquer que seja a norma de conformidade aplicável à sua organização, é provável que seja necessária uma política de menos privilégios para proteger dados confidenciais como pagamentos ou informações pessoais de saúde. Uma solução PAM também permite provar a sua conformidade ao gerar relatórios de atividade de utilizadores privilegiados: quem está a aceder a que dados e porquê.
Os casos de utilização adicional incluem a automatização do ciclo de vida do utilizador (ou seja, criação de contas, aprovisionamento e desaprovisionamento), monitorização e registo de contas privilegiadas, garantia de acesso remoto e controlo do acesso de terceiros. As soluções PAM também podem ser aplicadas a dispositivos (a Internet das Coisas), ambientes na cloud e projetos DevOps.
A utilização indevida do acesso privilegiado é uma ameaça de cibersegurança que pode causar danos graves e extensos a qualquer organização. Uma solução PAM oferece funcionalidades robustas para ajudar a antecipar-se a este risco.
- Fornecer acesso just-in-time a recursos essenciais
- Permitir o acesso remoto seguro através de gateways encriptados em vez de palavras-passe
- Monitorizar sessões privilegiadas para dar suporte a auditorias de investigação
- Analisar atividades privilegiadas invulgares que possam ser prejudiciais para a sua organização
- Capturar eventos de contas privilegiadas com vista a auditorias de conformidade
- Gerar relatórios sobre acesso e atividade de utilizadores privilegiados
- Proteja o DevOps com a segurança da palavra-passe integrada
Tipos de contas privilegiadas
As contas de superutilizadores são contas privilegiadas utilizadas por administradores que têm acesso sem restrições a ficheiros, diretórios e recursos. Podem instalar software, alterar configurações e definições e eliminar utilizadores e dados.
Contas privilegiadas
As contas privilegiadas fornecem acesso e privilégios para além dos das contas não privilegiadas (por exemplo, contas de utilizador padrão e contas de utilizador convidado).
Contas de administrador do domínio
As contas de administrador do domínio são o nível de controlo mais elevado de um sistema. Estas contas têm acesso a todas as estações de trabalho e servidores através das configurações do seu domínio e sistema de controlo, contas administrativas e membros de grupos.
Contas de administrador locais
As contas de administradores locais têm controlo administrativo sobre servidores ou estações de trabalho específicos e são frequentemente criadas para tarefas de manutenção.
Contas de administrador de aplicações
As contas de administrador de aplicações têm acesso completo a determinadas aplicações e aos dados armazenados nas mesmas.
Contas de serviço
As contas de serviço ajudam as aplicações a interagir com o sistema operativo de forma mais segura.
Contas de utilizador privilegiadas empresariais
As contas de utilizador privilegiadas empresariais têm privilégios de alto nível baseados em funções.
Contas de emergência
As contas de emergência fornecem aos utilizadores não privilegiados o acesso administrativo a sistemas seguros em caso de desastre ou interrupção.
PAM vs. PIM
O Privileged Access Management ajuda as organizações a gerir identidades e faz com que seja mais difícil aos atores de ameaças infiltrar-se numa rede e obter acesso privilegiado a contas. Adiciona proteção a grupos privilegiados que controlam o acesso a computadores associados a domínios e as aplicações nesses computadores. O PAM também fornece monitorização, visibilidade e controlos detalhados para que possa ver quem são os seus administradores privilegiados e como as respetivas contas estão a ser utilizadas.
O Privileged Identity Management (PIM) fornece ativação de função com base no tempo e em aprovações para mitigar os riscos de acesso excessivo, desnecessário ou utilizado incorretamente em recursos confidenciais na sua organização ao aplicar o acesso just-in-time e o acesso just-enough para estas contas. Para continuar a proteger estas contas privilegiadas, o PIM permite aplicar opções políticas como a autenticação multifator.
Embora o PAM e o PIM apresentem muitas semelhanças, o PAM utiliza ferramentas e tecnologia para controlar e monitorizar o acesso aos seus recursos e atua segundo o princípio de menor privilégio (garantindo que os colaboradores tenham acesso just-enough para fazer o seu trabalho), enquanto o PIM controla os administradores e superutilizadores com acesso por tempo determinado e protege estas contas privilegiadas.
Melhores práticas de Privileged Access Management
Enquanto planeia e implementa a sua solução PAM, tem melhores práticas a ter em consideração para ajudar a melhorar a segurança e mitigar o risco na sua organização.
Exija a autenticação multifator
Adicione uma camada de proteção ao processo de início de sessão com a autenticação multifator. Ao aceder a contas ou aplicações, os utilizadores têm de fornecer verificação de identidade adicional através de outro dispositivo verificado.
Automatize a sua segurança
Reduza o risco de erro humano e aumente a eficácia ao automatizar o seu ambiente de segurança. Por exemplo, pode restringir automaticamente os privilégios e impedir ações não seguras ou não autorizadas quando é detetada uma ameaça.
Remova utilizadores de ponto final
Identifique e remova os utilizadores de ponto final desnecessários do grupo de administradores locais nas estações de trabalho de TI Windows. Os atores das ameaças podem utilizar uma conta administrativa para avançar de estação de trabalho em estação de trabalho, roubar outras credenciais e elevar os respetivos privilégios para se deslocarem através da rede.
Estabeleça linhas de base e monitorize desvios
Faça uma auditoria à atividade de acesso privilegiado para ver quem está a fazer o quê no sistema e como as palavras-passe privilegiadas estão a ser utilizadas. Saber qual é a linha de base para uma atividade aceitável, ajuda a detetar desvios que podem comprometer o seu sistema.
Disponibilize acesso just-in-time
Aplique a política de menor privilégio a tudo e todos e, em seguida, eleve os privilégios conforme necessário. Isto irá ajudar a segmentar sistemas e redes a utilizadores e processos com base em níveis de confiança, necessidades e privilégios.
Evite acesso privilegiado permanente
Tenha em consideração o acesso temporário just-in-time e o acesso just-enough, em vez do acesso privilegiado permanente. Isto ajuda a garantir que os utilizadores tenham uma razão válida para tal acesso e apenas pelo tempo necessário.
Utilize o controlo de acesso baseado em atividades
Conceda privilégios apenas aos recursos que uma pessoa realmente utiliza com base na respetiva atividade e utilização passadas. Procure preencher a lacuna entre os privilégios concedidos e os privilégios utilizados.
A importância do Privileged Access Management
No que respeita à segurança do sistema, as pessoas são o elo mais fraco e as contas privilegiadas representam um risco significativo para a sua organização. O PAM permite às equipas de segurança identificar atividades maliciosas que resultam de abuso de privilégios e tomar medidas imediatas para remediar os riscos. Uma solução PAM pode garantir que os colaboradores tenham apenas os níveis de acesso necessários para desempenhar o respetivo trabalho.
Para além de identificar atividades maliciosas associadas ao abuso de privilégios, uma solução PAM irá ajudar a sua organização a:
- Minimizar a possibilidade de uma falha de segurança. Se ocorrer uma falha de segurança, a solução PAM ajuda a limitar o respetivo alcance no seu sistema.
- Reduzir as entradas e caminhos para os atores das ameaças. Privilégios limitados para pessoas, processos e aplicações que protegem contra ameaças internas e externas.
- Evitar ataques de malware. Se o malware conseguir uma área de ataque, a remoção de privilégios excessivos pode ajudar a reduzir a respetiva propagação.
- Criar um ambiente mais propício a auditorias. Obtenha uma estratégia abrangente de segurança e gestão de riscos com registos de atividade que ajudem a monitorizar e detetar atividades suspeitas.
Como implementar a segurança do PAM
Para começar a utilizar o Privileged Access Management, precisa de um plano para:
- Fornecer visibilidade completa a todas as contas e identidades privilegiadas. A sua solução PAM deve permitir ver todos os privilégios que são utilizados por utilizadores humanos e cargas de trabalho. Assim que tiver esta visibilidade, elimine as contas de administrador predefinidas e aplique o princípio de menor privilégio.
- Fazer a gestão e controlar o acesso privilegiado. Terá de se manter atualizado sobre o acesso privilegiado e manter o controlo sobre a elevação de privilégios para que não fique fora de controlo e ponha em risco a cibersegurança da sua organização.
- Monitorizar e fazer a auditoria a atividades privilegiadas. Implemente políticas que definam comportamentos legítimos para utilizadores privilegiados e identifique ações que infrinjam essas políticas.
- Automatizar soluções do PAM. É possível dimensionar em milhões de contas privilegiadas, utilizadores e recursos para melhorar a sua segurança e conformidade. Automatize a descoberta, gestão e monitorização para reduzir as tarefas administrativas e complexidade.
Consoante o seu departamento de TI, poderá ser capaz de utilizar a sua solução PAM de imediato e adicionar gradualmente módulos para suportar maiores e melhores funcionalidades. Também tem de considerar recomendações de controlo de segurança para cumprir os seus regulamentos de conformidade.
Também é possível integrar a sua solução de PAM com a sua solução de gestão de eventos e informações de segurança (SIEM) .
Soluções do Privileged Access Management
A tecnologia por si só não é suficiente para proteger a sua organização de ciberataques. É necessária uma solução que considere os seus colaboradores, processos e tecnologia.
Saiba como as soluções de identidade e acesso do Microsoft Security ajudam a proteger a sua organização, assegurando o acesso ao mundo interligado para todos os seus utilizadores, dispositivos inteligentes e serviços.
Saiba mais sobre o Microsoft Security
Soluções de identidade e acesso
Proteja a sua organização com acesso seguro para todos os seus utilizadores, dispositivos inteligentes e serviços.
Gestão de identidades privilegiadas
Certifique-se de que as suas contas de administrador continuam em segurança ao limitar o acesso a operações críticas.
Acesso Condicional
Mantenha a segurança da sua equipa de trabalhadores ao aplicar um controlo de acesso granular com políticas adaptativas em tempo real.
Perguntas mais frequentes
-
A Gestão de identidades e acessos (IAM) consiste em regras e políticas que controlam quem, o quê, quando, onde e como aceder aos recursos. Estas incluem a gestão de palavras-passe, a autenticação multifator, o início de sessão único (SSO)e a gestão do ciclo de vida dos utilizadores.
O Privileged Access Management (PAM) está relacionado com os processos e as tecnologias necessárias para proteger as contas privilegiadas. É um subconjunto da IAM que permite controlar e monitorizar a atividade dos utilizadores privilegiados (com acesso superior e para além dos utilizadores normais), assim que estes tenham iniciado a sessão no sistema.
-
A gestão robusta de sessões é uma ferramenta de segurança PAM que permite ver o que os utilizadores privilegiados (pessoas na sua organização com acesso raiz aos sistemas e dispositivos) estão a fazer, assim que tenham iniciado a sessão. Os registos de auditoria resultantes alertam para a utilização indevida acidental ou deliberada de acesso privilegiado.
-
O Privileged Access Management (PAM) pode ser utilizado para fortalecer a postura de segurança da sua organização. Permite controlar o acesso à sua infraestrutura e dados, configurar os seus sistemas e analisar vulnerabilidades.
-
As vantagens de uma solução PAM incluem a atenuação dos riscos de segurança, a redução dos custos operacionais e da complexidade, o aumento da visibilidade e da consciência situacional em toda a sua organização e a melhoria da sua conformidade regulamentar.
-
Sempre que decidir sobre uma solução PAM para a sua organização, certifique-se de que inclui autenticação multifator, gestão de sessões e funcionalidades de acesso just-in-time, segurança baseada em funções, notificações em tempo real, automatização e funcionalidades de auditoria e relatórios.
Siga o Microsoft Security