Símbolo de proteção de dados em tons de magenta e azul escuro ao lado do texto.

A mudança para modelos de trabalho híbridos expandiu os perímetros de trabalho, aumentando a carga sobre as equipes de TI enquanto elas lutam para permanecer resilientes diante do aumento das superfícies de ataque. Tudo o que é preciso para uma invasão na infraestrutura de TI de uma empresa é uma identidade comprometida.

Então, o que são identidades corporativas?

Esses são os nomes de usuário, senhas, redes, endpoints, aplicativos, etc., que atuam como gateways para informações comerciais confidenciais. A proteção de identidades corporativas requer uma estratégia bem definida de gerenciamento de identidade e acesso (IAM).

O que é uma estratégia IAM?

Uma estratégia IAM funciona fornecendo o acesso certo para as pessoas certas, autenticando e autorizando sua identidade. Na verdade, conceber uma estratégia de IAM ideal e abrangente é fundamental para que as empresas impeçam ataques e mantenham uma infraestrutura resiliente.

 A necessidade do IAM

O gerenciamento eficiente de identidades por meio de uma estratégia de IAM adequada garante o estabelecimento de fluxos de trabalho seguros de acesso do usuário nas organizações. O IAM oferece uma experiência perfeita para os usuários finais e reduz a carga das equipes de TI. Ele também serve como base para uma análise eficiente da causa raiz em caso de violação de dados que geralmente ocorrem devido a credenciais comprometidas e permite um processo de mitigação mais rápido.

 Como funciona o IAM?

Quando se trata de acesso a dados, o IAM adota uma abordagem dupla: autenticação e autorização.

Autenticação é o processo de verificação da identidade do usuário. Precisamente, é o modo de entrada em um pool de dados com a ajuda de credenciais. Existem diferentes maneiras de autenticar usuários:

  •  Autenticação por meio de suas credenciais primárias (nomes de usuário e senhas)
  • Logon único (SSO) para várias contas de usuário

  • Autenticação multifator (MFA) via OTPs, biometria, etc.

 A autorização é o processo de validação e controle do acesso do usuário. Isso geralmente é feito por meio de governança e administração de identidade (IGA) e gerenciamento de acesso privilegiado (PAM), que funcionam como unidades integradas de gerenciamento de acesso.

AUTENTICAÇÃO

AUTORIZAÇÃO

Um ponto de entrada para qualquer usuário acessar um recurso.

Processo de validação que determina quem tem acesso a quê.

Uma etapa preliminar para acessar endpoints corporativos, como servidores, aplicativos, bancos de dados e assim por diante.

Com base nas funções do usuário, o fornecimento de privilégios pode variar.

 

Por exemplo, durante uma compra online, o acesso do usuário ao gateway de pagamento é autenticado pela verificação do número do cartão de 16 dígitos e do valor de verificação do cartão (CVV). Uma vez processados esses dados, a validade do cartão e a disponibilidade de fundos são verificadas e o acesso autorizado é concedido para a conclusão do pagamento.

Encontrar um equilíbrio adequado entre esses processos mantém a confidencialidade dos dados, reduzindo assim a intervenção externa ou o uso indevido de credenciais de usuário por pessoas mal-intencionadas.

Apresentando IGA e PAM  

O IAM geralmente consiste em um conjunto predeterminado de políticas, práticas recomendadas e fluxos de trabalho para regular as atividades de acesso do usuário em uma organização. Basicamente, o IAM consiste em dois módulos: IGA e PAM.

IGA é uma disciplina do IAM que fornece uma estrutura centralizada para gerenciamento de identidade corporativa. Normalmente, envolve a criação de contas de usuário, provisionamento, regulamentação e auditoria de seus acessos. A IGA garante a implementação efetiva do IAM e também atende aos requisitos de auditoria e compliance.

PAM é uma disciplina do IAM que permite o gerenciamento seguro de identidades privilegiadas. Como o acesso escalonado não pode ser fornecido a todos os usuários, as soluções PAM funcionam oferecendo o menor privilégio e acesso administrativo Zero Trust a seus usuários, inteiramente baseado no mérito.

Por exemplo, o processo de integração de um funcionário está sob a alçada de uma estrutura IGA. Isso inclui alocar um ID de funcionário, mapear endpoints, estabelecer contas e credenciais de usuário e conceder acesso a recursos corporativos.

No entanto, se a função do funcionário exigir acesso exclusivo a endpoints críticos de TI, como servidores, bancos de dados, data centers e dispositivos de rede, entre outros, o PAM entra em cena. Ele atende a usuários com requisitos de acesso críticos e inclui mecanismos de controle de acesso granular para garantir que apenas usuários administrativos tenham acesso a informações comerciais confidenciais.

Simplificando, enquanto o IGA lida com o provisionamento e controle de acesso geral em toda a organização, o PAM lida com a proteção e controle do acesso administrativo a identidades privilegiadas.

Indo mais fundo no PAM

O PAM é uma estratégia de segurança cibernética que visa conceder acesso seguro e escalonado do usuário a identidades privilegiadas.

Identidades privilegiadas estão sendo apresentadas como uma nova moeda; ou seja, são os modos mais fáceis de navegação para informações críticas ilimitadas de uma empresa. Contas de serviço, senhas, tokens de autenticação e chaves SSH são alguns exemplos dessas identidades.

Um usuário privilegiado pode ser um usuário humano ou não humano que tenha acesso seguro a terminais como bancos de dados, redes, aplicativos em nuvem e assim por diante. À medida que as empresas avançam em direção a dados mais confidenciais, é essencial restringir a acessibilidade para manter um ambiente seguro.

Como os usuários privilegiados recebem acesso a esses dados críticos? Um conjunto de entidades digitais, como nomes de usuário, senhas e outras credenciais, torna-se o gateway para acessar os recursos da empresa de maneira segura.

Gerenciando identidades privilegiadas usando PAM  

Os métodos tradicionais de lidar com identidades privilegiadas giram em torno de cofres de senhas. No entanto, com o aumento de endpoints híbridos e aplicativos baseados em nuvem, é importante que as organizações adotem o princípio do privilégio mínimo, que restringe a superfície de ataque de dados críticos ao conceder acesso limitado baseado em funções aos recursos corporativos.

Com o escopo de acesso privilegiado estendendo-se além das equipes de TI, o gerenciamento descomplicado de identidades exige estratégias que vão além do cofre de credenciais convencional.

Como o PAM pode fazer a diferença? 

  • O PAM protege os ativos de uma organização oferecendo vários níveis de acesso, disponibilizando sistemas críticos apenas para usuários privilegiados.

  • A implementação adequada do PAM pode fornecer controle sobre contas confidenciais e evitar a ocorrência de ameaças internas, controlando e auditando o acesso privilegiado em toda a empresa.

  • Um programa PAM bem planejado inclui processos de auditoria antes, durante e depois da atividade privilegiada de um usuário, garantindo assim um ambiente corporativo seguro.

A necessidade de PAM: casos de uso de negócios 

Para entender o escopo do PAM em um ambiente de TI, vamos considerar os seguintes casos de uso:

Cenário 1: os desenvolvedores compartilham seus snippets de código em fóruns de desenvolvedores, ignorando qualquer informação confidencial, como tokens de autenticação, chaves privadas e assim por diante, escondidas nesses scripts. Isso pode expor dados críticos a qualquer pessoa com intenção maliciosa.

Solução: as equipes de TI que implantam uma solução PAM iniciam um processo automatizado de redefinição de senha que gera uma nova e impede que informações críticas sejam acessadas publicamente. Assim, qualquer tentativa de revelar as credenciais, consciente ou inconscientemente, termina em vão, pois elas não são mais válidas. Os endpoints corporativos permanecem intactos.

Cenário 2: quando os funcionários saem de uma organização, as equipes de TI precisam garantir que seus privilégios de acesso sejam rescindidos ou transferidos. Privilégios permanentes, que estão ‘sempre ativados’ e permanentemente disponíveis sem nenhum usuário ativo, podem aumentar o risco de ameaças cibernéticas. Esses são frutos fáceis para os invasores e sua disponibilidade ilimitada pode expor dados corporativos críticos.

Solução: Uma ferramenta PAM permite que as equipes de TI garantam que os privilégios existentes sejam revogados e transferidos para outro usuário privilegiado. Isso evita a exploração das credenciais de usuário do ex-funcionário por pessoas mal-intencionadas.

Requisitos de um programa PAM ideal 

Um programa PAM ideal deve cuidar do ciclo de vida de identidades privilegiadas e passa pelas seguintes etapas:

  •  Descobrir: A etapa inicial do PAM é identificar ou descobrir todas as identidades privilegiadas em toda a organização. Isso ajuda a progredir e distribuir o acesso aos usuários e grupos de usuários apropriados.
  • Loja: As identidades identificadas são armazenadas em um cofre digital criptografado para acesso repetido e gerenciamento eficiente. Em caso de violação de dados, os dados armazenados adequadamente permitem um processo de recuperação mais rápido.

  • Gerenciar: um pool de identidades corporativas requer gerenciamento adequado, mantendo verificações periódicas de integridade e mantendo-se atualizado com as normas. Isso ajuda na construção de confiança e permite uma tomada de decisão eficiente.

  • Governar: O acesso a todos os dados privilegiados deve ser regulado e realizado com base nos méritos do solicitante e das solicitações.

  • Auditoria: o PAM permite que uma organização revise todas as atividades do usuário, oferecendo um mergulho profundo no quê, quem, quando e como do acesso privilegiado, facilitando a adesão aos padrões de conformidade.

Essenciais para uma solução PAM 

O princípio subjacente do PAM é ficar à frente das ameaças cibernéticas, em vez de mitigar invasões que já afetaram a reputação da organização. Considerando esses requisitos sob o mesmo teto, uma solução PAM ideal deve:

  •  Dar suporte ao trabalho híbrido fornecendo acesso seguro com um único clique a recursos remotos.
  • Identificar pontos cegos de segurança, oferecendo insights detalhados sobre atividades de acesso privilegiado.

  • Garantir rotação periódica e acesso seguro a credenciais privilegiadas.

  • Catalisar a adesão aos requisitos de auditoria e compliance.

  • Estender a segurança de acesso privilegiado a todas as funções de negócios em toda a organização.

  • Fornecer segurança de acesso privilegiado para estruturas internas, pipelines de integração contínua e implantação contínua (CI/CD), automação de processos e muito mais.

  • Oferecer controles para aderir aos regulamentos do setor e aos padrões de conformidade.

 O abuso de identidade de privilégio pode resultar em grandes consequências para as empresas, incluindo perda de receita e reputação. Investir em uma solução PAM permite que as equipes de TI gerenciem e automatizem suas rotinas de acesso privilegiado, complementando assim sua estratégia PAM. Além disso, as soluções PAM  oferecem percepções acionáveis em tempo real sobre atividades de acesso privilegiado para auxiliar no gerenciamento e prevenção eficazes de incidentes de segurança.

 Texto traduzido do nosso site global, original de Sruthi.suresh@zohocorp.com