BeyondTrust
  • Produtos
    Privileged Password Management
    Descubra, gerencie, audite e monitore contas privilegiadas
    Password Safe DevOps Secrets Safe
    Endpoint Privilege Management
    Gerencie privilégios nos endpoints em ambientes Windows, Mac, Linux e Unix
    Windows and Mac Unix and Linux Active Directory Bridge
    Secure Remote Access
    Gerencie e proteja acesso remoto a centrais de atendimento e fornecedores
    Remote Support Privileged Remote Access
    BeyondInsight Analytics
    Soluções
  • Recursos

    Universal Privilege Management

    Nossa abordagem inovadora Universal Privilege Management protege usuários, ativos e sessões em toda a empresa

    Assista ao vídeo

    Aprenda

    Estudos de casos
    Comparações com a concorrência
    Datasheets
    Glossário
    Demo de produtos
    Whitepapers

    Participe

    Eventos
    Go Beyond
    Capacitaçâo
    Webinars

    Suporte

    Changelog
    Serviços Profissionais
    Documentação Técnica
  • Blog
  • Parceiros
  • Fale conosco
  • Suporte
  • Serviços profissionais
  • Capacitaçâo
  • Eventos
  • Empresa

Protegendo IoT com Gerenciamento de Contas Privilegiadas

agosto 8, 2018

No início dos anos 2000, as concessionárias de energia foram apresentadas aos medidores inteligentes, que eram uma maneira prática de coletar e monitorar dados sobre como os clientes usavam energia. Este fato foi um antecessor para permitir outras conexões digitais entre dispositivos remotos e sistemas de negócios, usando a Internet como meio.

Hoje, esse fenômeno é conhecido como Internet das Coisas (IoT) e é usado em quase todos os lugares e dispositivos, desde smartphones, relógios, refrigeradores e carros até implantes médicos e maquinário industrial. Com o aumento do uso de dispositivos de IoT, também há um aumento no risco de segurança. Então, a pergunta é: sua organização está totalmente preparada para garantir a conectividade IoT?

Confira o webinar no qual eu falo sobre “Acessos privilegiados e IoT: Como garantir a IoT em sua organização sem aumentar o risco”
ASSISTA AGORA

Violações relacionadas à IoT

Recentemente, temos visto muitos exemplos de violações de segurança relacionadas ao aumento do uso de dispositivos IoT - desde a invasão das babás eletrônicas e smart TVs até carros remotamente "seqüestrados". No entanto, uma das maiores ameaças para qualquer empresa é entender quem tem acesso ou a capacidade de acessar, quais dispositivos usam para acessar a infraestrutura da empresa e qual o nível de acesso que eles têm.

Exemplos reais de ataques cibernéticos contra IoT nos últimos anos incluem:

  • Alarmes em Dallas, Texas, sendo disparados, causando pânico em toda a cidade
  • Um moinho de aço alemão sendo danificado
  • Uma rede de energia da Ucrânia sendo desligada e impactando 86.000 casas
  • Dispositivos hospitalares atingidos com ransomware, causando um estado de emergência porque os hospitais não puderam continuar com serviços críticos
  • Dispositivos IoT sendo transformados em BOT e, em seguida, controlados e usados para participar de um ataque DDoS (Distributed Denial of Service), como o que atacou a Dyn, deixando sites populares offine como Netflix, Twitter, Amazon, AirBnb, CNN e New York Times

O relatório Data Breach Digest da Verizon, 2017, declara “Hoje, a IoT não está confinada dentro dos limites de controle típicos de uma organização, já que a infraestrutura conectada foi muito além desse controle. Esses dispositivos existem virtualmente em qualquer lugar, estão disponíveis a qualquer momento e estão em uma variedade de plataformas. Isso deve levar as organizações a pensar na modelagem de ameaças da IoT de uma maneira que incorpora segurança e privacidade por design. ” Se você ainda não sabe como controlar seus dispositivos de IoT, você está atrasado e precisa começar a trabalhar nisso imediatamente.

Dispositivos IoT Geralmente Não Têm Controles de Segurança

Dentre as várias características comuns que os dispositivos de IoT têm, podemos dizer que eles coletam dados, se comunicam pela Internet e, na maioria dos cenários, possuem credenciais e senhas para proteger sua configuração ou se comunicar em redes. Os dispositivos conectados à IoT representam um risco significativo para empresas e governos. Esses dispositivos normalmente não possuem os mesmos controles de segurança que protegem o restante da rede corporativa. Por exemplo, sistemas de controle industrial são frequentemente mantidos por muitos anos antes de serem substituídos ou atualizados - alguns com um ciclo de vida de 15 anos ou mais. Sabendo disso, os invasores exploram cada vez mais a segurança mais fraca dos dispositivos de IoT para comprometê-los e usá-los como plataformas de lançamento, a fim de ter acesso não autorizado aos sistemas de rede.

As equipes de TI estão cada vez mais atentas para garantir o acesso às redes que conectam dados valiosos, como equipamentos de fábrica e hardware de rede inteligente. A IoT se concentra em como essas coisas interagem umas com as outras, incluindo as próprias coisas, pessoas, ferramentas e aplicativos. Para proteger esses dispositivos, o Gartner observou que o gerenciamento de contas privilegiadas (PAM) é essencial para garantir que as redes IoT não sejam invadidas. Mas isso não será uma tarefa fácil. Com o aumento do número de dispositivos no endpoint em função da IoT, as demandas de PAM tornam-se muito mais complicadas.

Como o Gerenciamento de Contas Privilegiadas Ajuda a Proteger os Ambientes de IoT

As soluções PAM ajudam a gerenciar pessoas e centenas de milhares de “coisas” que estão conectadas a uma rede. De acordo com o Gartner, a plataforma PAM é vital para soluções eficazes de IoT, e deve ser considerada parte integrante de todas as soluções IoT. O PAM IoT é substancialmente diferente do PAM tradicional. Os especialistas em segurança devem tratar o PAM IoT como um domínio especializado e não simplesmente como uma extensão do PAM tradicional, pois existem grandes diferenças entre o PAM IoT e o PAM tradicional e, infelizmente, as ferramentas e tecnologias legadas do PAM estão despreparadas para lidar com essas diferenças.

A implementação de soluções PAM ajudará a sua empresa a se defender das ameaças de segurança relacionadas à IoT. Mas o que torna as coisas mais complicadas é que “alguém” com acessos privilegiados pode ser um administrador de sistemas ou apenas outro dispositivo conectado ou um serviço de back-end. É aí que as coisas se complicam. Por exemplo, considere quantos pontos de acesso potenciais estarão disponíveis para os hackers à medida que a IoT se expande. Considere também que quase todos os grandes hacks, incluindo hacks relacionados à IoT, podem ser atribuídos a contas privilegiadas.

´Por isso um bom gerenciamento de contas privilegiadas é tão importante. As soluções de PAM permitem que você proteja as credenciais de contas em risco, independentemente de como elas são acessadas. Além disso, permitem auditar e registrar a atividade das contas para ajudar a evitar violações e cumprir com as regras de conformidade.

O aumento das ameaças contribuiu para que os dispositivos de IoT exigissem medidas de segurança mais fortes. Portanto, embora os métodos de autenticação com base em senha e de dois fatores tenham se mostrado suficientes para dispositivos como ATMs e smartphones, os cenários de IoT arriscados exigem segurança mais robustas. As ferramentas de PAM oferecem a capacidade de monitorar os acessos e gerenciar todas as credenciais através do mesmo sistema. Essa abordagem fornece um ponto de autenticação centralizado e é especialmente eficaz para ajudar a evitar a exposição e o risco para contas com privilégios.

À medida que o número de dispositivos de IoT continua aumentando, suas estratégias de contas privilegiadas precisam ser mantidas. Especificamente, elas precisam fornecer recursos de gerenciamento de contas privilegiadas que podem ser dimensionados para acomodar o aumento previsto em dispositivos conectados e solicitações de acesso relacionadas. O aumento nos dispositivos de IoT leva a uma rede maior que cria um ambiente rico em destino para hackers. Ter uma solução PAM forte que possa monitorar e detectar rapidamente anomalias nos padrões de acesso e uso do dispositivo ajudará a evitar comprometimentos.

O gerenciamento de contas privilegiadas anula o problema de conectividade entre máquinas IoT e as convencionais. Se um dispositivo não for reconhecido, não será permitido acessar a rede, o sistema ou qualquer informação. No caso de uma violação ou acesso não autorizado, será muito mais fácil identificar em tempo real e bloquear sistemas. Uma solução de PAM com todos os recursos ajuda a proteger melhor as organizações contra hacks, além de garantir que o acesso seja perfeito para usuários autorizados.

As soluções de PAM também podem ajudar com a compliance das empresas. Como? Criando registros de quem acessa o quê.

Como o PAM IoT ainda é relativamente novo, pode levar algum tempo até que as soluções disponíveis estejam equipadas para atender aos requisitos de segurança em cenários de IoT. Mas você pode ter uma vantagem inicial ao proteger a comunicação entre os dispositivos e provedores de serviços. Certifique-se de enviar credenciais de usuário usando canais seguros. Além disso, proteja adequadamente quaisquer APIs que você use para conectar dispositivos e serviços IoT e adicione uma camada de proteção além do uso de senhas usando métodos avançados de autenticação, como autenticação multifatorial e baseada em riscos.

Confira o webinar no qual eu falo sobre “Acessos privilegiados e IoT: Como garantir a IoT em sua organização sem aumentar o risco”

Fique atualizado

Acesse as novidades, ideias e táticas mais recentes da BeyondTrust. Você pode cancelar o registro a qualquer momento.

Concordo em receber comunicações sobre os produtos da BeyondTrust conforme está detalhado na Política de privacidade de BeyondTrust,e posso gerenciar minhas preferências ou retirar meu consentimento a qualquer momento.

Up next

From 6 abril, 2018:
Liderança em segurança digital
From 9 agosto, 2018:
Como o PowerBroker for Windows Pode Ajudar a Prevenir Ataques

You May Also Be Interested In:

Webcasts

Expandindo o Universo de Privilégios: A importância do PAM na Nuvem

Whitepapers

Os 5 Principais Problemas de Acesso Remoto

Whitepapers

Controle de Sistemas Industriais com BeyondTrust

BeyondTrust Logo
  • Facebook
  • Twitter
  • LinkedIn

Fique atualizado

Concordo em receber comunicações sobre os produtos da BeyondTrust conforme está detalhado na Política de privacidade de BeyondTrust,e posso gerenciar minhas preferências ou retirar meu consentimento a qualquer momento.

Suporte ao cliente
Entre em contato com vendas

Produtos

  • Endpoint Privilege Management
  • Password Management
  • Privileged Remote Access
  • Remote Support

Recursos

  • Blog
  • Estudos de casos
  • Comparações com a concorrência
  • Datasheets
  • Glossário
  • Vídeos
  • Webcasts
  • Whitepapers

Sobre

  • Empresa
  • Carreiras
  • Fale conosco
  • Eventos
  • Equipe de liderança
  • Parceiros
  • Imprensa

Idiomas

  • English
  • alemão
  • francês
  • espanhol
  • coreano
  • português
  • japonês
  • Privacidade
  • Security
  • Gerenciar configurações de cookies
  • WEEE Compliance

Copyright © 1999 — 2020 BeyondTrust Corporation. All rights reserved. Other trademarks identified on this page are owned by their respective owners.