Acesso Privilegiado, você sabe como evitar as armadilhas e equívocos?

Nos últimos anos, o cenário de ataques cibernéticos e violações de dados piorou muito. As ameaças estão cada vez mais inteligentes, fazendo uso de ferramentas e técnicas de ataque menos óbvias para se infiltrar de forma menos visíveis. Além disso, estes ataques estão cada vez mais encontrando e aproveitando de credenciais privilegiadas como parte de seu caminho para o ataque.

Tanto em termos de número de incidentes quanto de violações completas.

Infelizmente esta continua sendo uma tendência e a comunidade de segurança sabe disso há anos. Além disso, parar a proliferação de privilégios e caminhos pelas quais o acesso privilegiado pode ser explorado tem sido um desafio crescente para a TI.

A resposta é … complicada.

Muitas organizações mantêm crenças sobre ferramentas e conceitos de gerenciamento de acesso privilegiado (PAM) que não são submetidos a muito planejamento. Esses conceitos errôneos podem fazer com que as equipes de TI negligenciem maneiras fáceis e altamente possíveis de reduzir os riscos, além de fazer com que a organização use táticas e soluções perigosas que aumentam a superfície de risco da empresa.

Para superar as barreiras à adoção do PAM, também precisamos abordar mitos e percepções errôneas sobre o PAM.

Há muito tempo se pensa que qualquer implementação robusta do PAM requer o uso de contas compartilhadas, que apresentam um risco à segurança por si só. Algumas organizações têm tido problemas para mudar o comportamento do administrador e de outros usuários privilegiados em torno de contas compartilhadas, e essa luta provavelmente continuará…

Mas o PAM não tem nada a ver com isso.

Da mesma forma, para alguns, o PAM parece implicar que só é possível obter contas e acessos privilegiados, mas as modernas ferramentas corporativas do PAM, na realidade, devem facilitar qualquer tipo de conectividade controlada, com gerenciamento de senhas e sessões, e outros serviços de segurança, bem como registro e monitoramento robustos de atividades

E, ao contrário de alguns conceitos errôneos, as soluções PAM vão muito além do Active Directory. De fato, qualquer plataforma PAM também deve endereçar completamente contas privilegiadas no Unix e Linux, assim como dispositivos móveis e dispositivos não tradicionais, como IoT’s.

Atualmente as melhores ferramentas de PAM podem abordar uma lista abrangente de casos de uso, como acesso remoto a fornecedores e outras necessidades de acesso mais granulares. Alguns tentaram equiparar isso a uma implementação de “Zero Trust”, mas é extremamente difícil alcançar este modelo de segurança. Embora o PAM seja uma parte da “limitação e monitoramento da confiança”, não deve ser deturpado como um modelo completo de “Zero Trust”.

Acima de tudo, é um equívoco dizer de que o PAM é difícil de implementar e gerenciar. Este não é o caso! Atualmente é o melhor momento para analisar o PAM, dado o atual cenário de ameaças que enfrentamos, e é melhor encontrar opções que se integrem ao seu ambiente sem enormes dores de cabeça e demandas operacionais.

Nossa equipe especializada está à disposição para te orientar na busca pelas melhores soluções do mercado de acordo com a sua necessidade. Entre em contato:

Compartilhe: