Gestão de acessos privilegiados é peça-chave para elevar maturidade em SI

Pelo menos 80% de todas as violações de dados são o resultado de credenciais privilegiadas comprometidas. Diante disso, a Gestão de Acesso Privilegiado, mais conhecida pela sigla PAM (Privileged Access Management) é fundamental para garantir visibilidade e reduzir o risco de ciberataques

Compartilhar:

*Por Jonathas Monteiro

 

O sofrimento para lembrar senhas para os diversos logins de contas é uma realidade para todos os usuários e com aqueles privilegiados, tais como administradores de domínio, não é diferente. Este perfil de usuário acaba se tornando um alvo importante para os criminosos cibernéticos, o que torna necessário o uso de senhas fortes, que sejam mudadas regularmente e não recicladas em credenciais sobre diferentes contas. Sim, os cibercriminosos buscam meios de utilizarem credenciais privilegiadas para realizar ataques cibernéticos. De acordo com o Verizon Data Breach Investigation Report, 61% dos ciberataques envolvem a exploração de credenciais privilegiadas.

 

Nesse sentido, a Gestão de Acesso Privilegiado, mais conhecida pela sigla PAM (Privileged Access Management) é fundamental para garantir visibilidade e reduzir o risco de ciberataques, reduzindo também a necessidade dos usuários de lembrar várias senhas e permitindo que super usuários gerenciem o acesso privilegiado a partir de um único local, ao invés de usar várias aplicações e sistemas.

 

Pelo menos 80% de todas as violações de dados são o resultado de credenciais privilegiadas comprometidas. Em 2019, estudos realizados pelo Gartner, mostraram a importância de uma solução de PAM em um ambiente de alta criticidade, no qual ela foi elencada como solução mais importante, trazendo mais maturidade de segurança para o ambiente corporativo. Embora o estudo citado fale em ambientes de alta criticidade, hoje em dia, o PAM é indispensável em qualquer ambiente corporativo.

 

As ferramentas de PAM, além de controlarem o acesso a contas privilegiadas, possibilitam isolar, monitorar comportamentos questionáveis e outras anomalias para que se possa descobrir possíveis ameaças internas e externas, registrar e auditar sessões de acesso privilegiado, analisar registros de sessão com privilégios para identificar seus usuários com privilégios de alto risco, comandos e ações com base em regras (grupos, funções, regras de negócio etc.). O objetivo é proteger e controlar o uso de credenciais privilegiadas, mas também de credenciais genéricas, proporcionando um armazenamento seguro, segregação de acesso e total rastreabilidade de uso.

 

Uma vez que as credenciais são migradas para dentro do repositório do PAM, os administradores do sistema devem passar pelo sistema PAM para acessar suas credenciais, onde elas são autenticadas e seu acesso é registrado. Vale lembrar que os administradores só terão permissão para visualizar as credenciais se assim for configurado para eles, de outra forma eles conseguiram utilizar a credencial normalmente, mas sem a permissão de visualização dela. Ao centralizar o gerenciamento de credenciais privilegiadas em um único lugar, torna- se possível controlar quem está acessando, registrar todos os acessos e monitorar qualquer atividade suspeita.

 

Um ponto importante para ter em mente é que PAM e cofre de senhas são recursos distintos. A solução de PAM cuida de acessos privilegiados, ou seja, acessos com poder administrativo capaz de alterar sistemas ou sequestrar informações, que são controlados e monitorados pela solução. As senhas de acesso privilegiado são armazenadas na solução de PAM e sofrem alterações a cada minuto ou conforme configurado. Mesmo com o vazamento de uma credencial, a senha torna-se inutilizada pelo cibercriminoso.

 

Inúmeras complicações podem acometer uma organização sem um PAM, mas, para aquelas que investem neste cuidado extra, é possível mitigar os riscos de segurança ao melhorar  o gerenciamento de riscos e conformidade regulamentar, evitar o sequestro de credenciais e eliminar processos administrativos manualmente intensivos, demorados e propensos a erros.

 

Com a alta rotatividade nas empresas e a criticidade relacionada ao privilégio, desenvolver e manter uma política de gestão de credenciais de acesso compartilhado é fundamental para a segurança das informações. O PAM é uma solução ideal para prevenção e mitigação de danos decorrentes de ataques externos, bem como de descuido de colaboradores e possíveis ameaças internas contra credenciais privilegiadas. Não à toa vem sendo considerado por muitos especialistas como uma das soluções de cibersegurança mais importantes para reduzir o risco cibernético e obter Retorno Sobre Investimento (ROI) relevante em segurança. Eu concordo, e você?

 

*Por Jonathas Monteiro é Analista de Segurança da Informação na NovaRed Brasil 

Conteúdos Relacionados

Security Report | Overview

Agosto registrou mais de R$ 200 milhões em tentativas de fraude no e-commerce

Apesar da redução de 8,4% frente a 2023, o valor do ticket médio dos pedidos fraudulentos teve um aumento de...
Security Report | Overview

Ataques na Nuvem e crimes cibernéticos cresceram cerca de 75% em 2023

Com perdas de R$ 8,5 milhões no e-commerce, empresas brasileiras adotam auditoria contínua e soluções de cybersecurity para enfrentar a...
Security Report | Overview

Domínios maliciosos foram acessados 114 mil vezes por usuários, aponta Laboratório

Grupos criminosos especializados em ataques virtuais estão desenvolvendo campanhas fraudulentas por meio da manipulação de vídeos deepfake, utilizando a imagem...
Security Report | Overview

Governo Federal registra recorde de vazamentos de dados em 2024

CTIR Gov registrou 3.253 vazamentos de dados no ano, número superior ao detectado entre 2020 e 2023. A Abrac alertou...