BeyondTrust
Entre em contato com vendas

What can we help you with?

  • English
  • Deutsch
  • français
  • español
  • 한국어
  • português

Revelar contas privilegiadas

Identifique contas e credenciais privilegiadas em minutos. Nenhuma instalação necessária.

Saiba mais Saiba mais
Fale conosco Bate-papo com vendas Acesse suporte
Fale conosco Bate-papo com vendas Acesse suporte

Gartner Peer Insights

Veja reviews de clientes e analistas.

Saiba mais Saiba mais
Fale conosco Bate-papo com vendas Acesse suporte
Fale conosco Bate-papo com vendas Acesse suporte
Fale conosco Bate-papo com vendas Acesse suporte
Fale conosco Bate-papo com vendas Acesse suporte
Fale conosco Bate-papo com vendas Acesse suporte

Acesso remoto, Computação em Nuvem e Transformação Digital Chegaram para Ficar: o PAM é a chave para protegê-los

julho 23, 2020

O trabalho em casa (WFH) e o acesso remoto aceleraram a transformação digital e a migração da TI para a nuvem. Os programas de segurança precisam abarcar a visibilidade, o monitoramento contínuo e um modelo unificado de identidade e privilégio para o ambiente multicloud. As soluções de gerenciamento de acessos privilegiados são facilitadores essenciais para a estratégia de segurança na nuvem, porque elas podem proteger os principais ativos da empresa contra a crescente vulnerabilidade dos home offices, além de reduzir significativamente a capacidade de invasores de explorar erros de gerenciamento de configuração, credenciais ou privilégios.

Cuidados com a Segurança de TI

Você se lembra de subir em cordas nas aulas de ginástica na escola? Ou de pular corda? Pois é: cordas podem machucar suas mãos.

Com as empresas aderindo cada vez mais à computação em nuvem, evitar brechas na segurança de TI é sempre uma preocupação. Resultados negativos nesse âmbito podem causar grandes problemas em meio a uma atmosfera de mudanças descontroladas acontecendo muito rapidamente.

Estratégia de Segurança em Nuvem

Transformação digital acelerada significa adoção acelerada da computação em nuvem. Sabe todos aqueles usuários que costumavam estar no escritório? Agora eles estão na nuvem. Serviços e aplicações? Também estão migrando para a nuvem. Uma análise feita pela Cloud Security Alliance sobre as principais ameaças mostra que temos que garantir o uso da nuvem.

O que é interessante sobre as ameaças "Egregious 11" da CSA é que muitas delas - como configuração incorreta, plano de controle fraco, baixa visibilidade e falta de arquitetura - são falhas do cliente. No início deste mês, escrevi sobre a necessidade de Limpeza de Risco e Dívida Técnica gerada pela adoção descuidada da computação em nuvem.

O amplo escopo dessas ameaças e sua causa raiz na dívida técnica deixa bem claro: praticamente todas as empresas precisam de uma nova ou atualizada estratégia de segurança em nuvem.

Falhas na Proteção dos Acessos Privilegiados

Como os perfis no Twitter de Jeff Bezos, Elon Musk, Bill Gates e tantos outros foram recentemente hackeados e usados para solicitar pagamentos de bitcoin? Um artigo da Verge sugere que os invasores "encontraram uma brecha de segurança grave no processo de login ou recuperação de contas do Twitter ou ... de alguma forma, obtiveram acesso aos privilégios de administrador de um funcionário do Twitter".

As violações nas redes sociais devem ser lições aprendidas sobre a importância de reduzir vetores de ataque privilegiados. Considere que vários estudos mostram que o uso indevido de credenciais é a principal causa de violações. Por trás de qualquer violação está uma falha no gerenciamento dos acessos (ou acessos privilegiados). Isso é verdade porque o usuário típico não deve ter acesso às "jóias da coroa" e deve ser muito difícil para os hackers obter contas privilegiadas com acesso além do habitual.

Falhas no PAM em Nuvem

À medida que o centro de gravidade da TI mudou, os sistemas PAM precisaram evoluir. Em meio ao trabalho remoto forçada causado pela pandemia, essas deficiências de arquitetura não são mais apenas limitativas, mas absolutamente perigosas. Geralmente vemos as seguintes lacunas nos sistemas PAM mais antigos:

• Integração limitada com estruturas de identidade nativas ou APIs do provedor de serviços em nuvem (CSP)

• Má visibilidade nos ambientes em nuvem

• Software agente no servidor em ambientes de infraestrutura como serviço (IaaS)

• Contas estáticas ou sempre ativadas (também chamadas de contas com privilégios permanentes)

Vamos nos concentrar na última dessas lacunas, para que todos entendam a necessidade de ...

Just-in-Time (JIT) PAM

Tradicionalmente, o acesso privilegiado é concedido por meio de uma combinação de contas e funções. Por exemplo, a poderosa função de administrador de domínio do Active Directory é conferida em contas estáticas com uma associação ao grupo de Domain Administrator. Conforme mostrado na figura abaixo, as contas estáticas podem ser provisionadas por meio do sistema de gerenciamento de identidades e acessos (IAM) ou criadas manualmente. O sistema PAM tradicional cria as contas privilegiadas, gerencia o acesso a elas e executa a rotação de credenciais.

Privilégios sempre ativos versus acesso privilegiados JIT

O problema é que contas estáticas sempre ativas podem se tornar alvos em potencial. Elas estão entre as primeiras coisas que os atacantes avançados procuram quando se deslocam lateralmente pela infraestrutura da vítima.

Felizmente, os CSPs forneceram uma maneira melhor de gerenciar os acessos privilegiados: vincular as funções privilegiadas às contas apenas temporariamente, após a aprovação de uma solicitação. Conforme mostrado na figura, o sistema IAM (ou PAM) pode processar solicitações de acesso válidas e vincular dinamicamente funções privilegiadas à conta do usuário solicitante, chamando uma API como o Amazon Web Service (AWS) AssumeRole. O acesso privilegiado dura um determinado tempo ou é excluído, reduzindo a superfície de ataque disponível para quaisquer agentes indesejáveis no ambiente de TI. Precisamos de uma mudança de paradigma de concessões, do acesso estático para o dinâmico – e daí para o gerenciamento de acesso privilegiado just-in-time (JIT PAM).

Baixe o Guia PAM Just in Time

Recursos Críticos para Gerenciamento de Acessos Privilegiados em Nuvem (PAM)

Para proteger efetivamente seu acesso privilegiado, suas credenciais e sessões em ambientes de nuvem, os sistemas PAM precisam ter muitos dos recursos tradicionais do PAM (como cofre de credenciais, rotação de credenciais, intermediário de sessão, gravação de sessão, auditoria privilegiada de usuário, suporte a conta de serviço e alta disponibilidade), mais o seguinte:

• Administração unificada baseada em navegador e suporte a protocolo de sessão remota

• Agilidade de autenticação e autorização para vários casos de uso, terceiros, ambientes em nuvem

• Integração com sistemas de acesso nativos da nuvem

• Suporte de concessão de acesso just-in-time

Acesso e Trabalho Remoto Seguro e Produtivo

O trabalho e o acesso remoto aceleraram a transformação digital e a migração da TI para a nuvem. Os programas de segurança precisam abordar a visibilidade, o monitoramento contínuo e um modelo unificado de identidade e privilégio para o ambiente multicloud. Os sistemas PAM são essenciais para a estratégia de segurança na nuvem, porque eles podem proteger os principais ativos da empresa contra o aumento da vulnerabilidade, além de reduzir significativamente a capacidade do invasor de explorar erros de gerenciamento de configuração, credenciais ou privilégios.

Para saber mais sobre como implementar ou aprimorar sua estratégia de segurança na nuvem para lidar com o "novo normal", assista ao meu webinar.

Photograph of Dan Blum

Dan Blum, Managing Partner and Principal Consultant at Security Architects Partners

An internationally-recognized expert in security, privacy, cloud computing, and identity management, Dan Blum leads and delivers consulting projects such as: cloud security and privacy assessments, security program assessments, risk management framework reviews, and identity management architectures.

Formerly a Golden Quill award-winning VP and Distinguished Analyst at Gartner, Mr. Blum holds CISSP and Open FAIR certifications. He has participated in industry groups such as ISACA, FAIR Institute, the CSA, IDPRO, Kantara Initiative, and others.

Fique atualizado

Acesse as novidades, ideias e táticas mais recentes da BeyondTrust. Você pode cancelar o registro a qualquer momento.

Concordo em receber comunicações sobre os produtos da BeyondTrust conforme está detalhado na Política de privacidade de BeyondTrust,e posso gerenciar minhas preferências ou retirar meu consentimento a qualquer momento.

Up next

From 6 julho, 2020:
Gestão de Acesso sem a Necessidade de Senha
From 28 julho, 2020:
O Trabalho Remoto Chegou para Ficar: seu Service Desk está Preparado?

You May Also Be Interested In:

Guia do Comprador: Gerenciamento de Acessos Privilegiados (PAM)

Whitepapers

Guia do Comprador: Gerenciamento de Acessos Privilegiados (PAM)

Relatório BeyondTrust de Vulnerabilidades Microsoft 2022

Whitepapers

Relatório BeyondTrust de Vulnerabilidades Microsoft 2022

Guia para o Gerencimento de Privilégios em Endpoints

Whitepapers

Guia para o Gerencimento de Privilégios em Endpoints

Fique atualizado

  • LinkedIn
  • Twitter
  • Facebook
  • Instagram
Suporte ao cliente Entre em contato com vendas
  • Privacidade
  • Security
  • Gerenciar configurações de cookies
  • WEEE Compliance

Copyright © 1999 — 2023 BeyondTrust Corporation. All rights reserved. Other trademarks identified on this page are owned by their respective owners. BeyondTrust Corporation is not a chartered bank or trust company, or depository institution. It is not authorized to accept deposits or trust accounts and is not licensed or regulated by any state or federal banking authority.