Página inicial da OpenText.
Tópicos técnicos

O que é gerenciamento de acesso privilegiado?

Ilustração de itens de TI com foco em um ponto de interrogação

Visão geral

O gerenciamento de acesso privilegiado (PAM) protege sua infraestrutura crítica, protegendo e controlando o acesso administrativo em ambientes híbridos. Ao permitir controles de segurança orientados por identidade, o PAM garante que as políticas de acesso em tempo real se alinhem às necessidades dinâmicas dos negócios. Ele ajuda a reduzir os riscos de segurança, aprimora a governança e simplifica a conformidade por meio do monitoramento contínuo e do gerenciamento inteligente de privilégios. 

Garanta e controle o acesso privilegiado para proteger ativos críticos

Gerencie com confiança o acesso privilegiado para proteger os ativos da sua organização e manter a conformidade com as normas do setor.

Entre em contato conosco

Gerenciamento de acesso privilegiado

O que é uma identidade privilegiada?

Os usuários com uma identidade privilegiada geralmente têm alguma forma de acesso administrativo a dados críticos, sistemas ou informações confidenciais. As identidades desse tipo incluem funcionários, consultores, parceiros, clientes, mas também podem ser aplicativos, serviços, coisas e dispositivos.


O que é o princípio do menor privilégio (POLP)?

O princípio do menor privilégio refere-se a conceder a uma identidade apenas os direitos e privilégios de que ela precisa para funcionar. É necessária uma maneira simples e centralizada de gerenciar e proteger credenciais privilegiadas, além de controles flexíveis para equilibrar os requisitos de segurança cibernética e conformidade com os requisitos operacionais e do usuário final.


Quem é o usuário privilegiado?

Um usuário ou conta privilegiada concede acesso e privilégios que excedem os concedidos por contas não privilegiadas. Os usuários privilegiados incluem gerente/diretor de TI, administrador de sistema/banco de dados ou aplicativo, desenvolvimento/engenharia, auditor ou consultor, nível C ou outro executivo. Esses usuários têm maior acesso devido a legado, habilidade ou função.


Quais são as ameaças e os riscos de não conformidade no gerenciamento do acesso privilegiado?

Os especialistas estimam que até metade de todas as violações de segurança ocorre como resultado de atividades internas. As ameaças internas são especialmente graves quando associadas a funcionários que têm privilégios de acesso mais altos do que o necessário.

Independentemente de o uso indevido de privilégios ocorrer devido a um erro do funcionário ou ser obra de um criminoso cibernético que aproveitou as credenciais de um insider para obter acesso à sua rede de TI, você pode gerenciar melhor esse risco controlando e monitorando de perto o que os usuários privilegiados, como superusuários e administradores de banco de dados, estão fazendo com seu acesso.

Tendências como nuvem híbrida, mobilidade, big data, CIAM, IoT e transformação digital introduzem complexidade, novas ameaças e níveis de risco em relação a privilégios. As identidades agora são muito mais do que pessoas - elas também podem ser dispositivos ou coisas - e todas as identidades têm alguma forma de privilégio.

Todos os dias, a TI concede privilégios elevados a identidades em nome da produtividade, o que leva a três tipos de riscos relacionados ao acesso privilegiado: ameaças externas, ameaças internas e não conformidade. Todos esses tipos de contas são vulneráveis, pois têm acesso a sistemas e informações essenciais, o que, por sua vez, expõe a empresa a riscos.

Ameaças externas

Hackers sofisticados direcionam ataques de phishing àqueles que teriam acesso elevado - executivos, administradores de sistemas, gerentes de rede, engenheiros e funcionários de segurança que têm acesso a finanças, propriedade intelectual, dados de clientes, fórmulas, processos de fabricação etc. Os hackers ou caçadores de ameaças podem não estar cientes de quais identidades têm acesso a quê, mas eles procurarão ativamente por riscos de segurança ocultos em qualquer rede.  Os invasores que obtêm acesso às credenciais de usuários privilegiados podem ficar à espreita sem serem detectados por meses, enquanto aprendem sobre os sistemas de uma empresa e decidem o que roubar. Hackers experientes também têm o potencial de invadir dispositivos/coisas órfãos ou privilegiados para obter acesso administrativo. Eles podem roubar o conteúdo de bancos de dados inteiros e excluir facilmente os registros para ocultar sua atividade.

Ameaças internas

As organizações também precisam se proteger contra ameaças internas, tanto maliciosas quanto acidentais. Querendo ou não, os usuários que receberam ou roubaram credenciais com acesso elevado podem facilmente derrubar uma rede, expor informações confidenciais e muito mais, o que pode custar à organização milhões de dólares em perda de produtividade, perda de receita e multas de conformidade. Há casos conhecidos de funcionários ou prestadores de serviços que praticam atos maliciosos, mas a maioria das circunstâncias é resultado de erro humano ou descuido. Se a empresa não oferecer uma boa experiência ao usuário e o acesso certo no momento certo, até mesmo usuários privilegiados altamente técnicos e confiáveis encontrarão maneiras de realizar seu trabalho, às vezes às custas da segurança. As organizações precisam saber quem ou o que tem privilégios e controlar o que podem fazer para minimizar o impacto.

Riscos de não conformidade

Existem muitos padrões de conformidade em relação ao acesso aos dados, como GDPR, HIPAA e PCI, e espera-se que outros sejam introduzidos nos próximos anos. A maioria desses regulamentos é descritiva, não prescritiva, o que faz com que a implementação de políticas fique aberta a interpretações. Quando a política está aberta à interpretação, ela inerentemente o expõe a riscos. A normalização da política garante que as partes de segurança e gerenciamento de identidade de uma estratégia de conformidade sejam atendidas. À medida que os requisitos de conformidade e governança interna continuam a se tornar mais rigorosos e as auditorias mais exaustivas, as organizações também estão sendo pressionadas a encontrar um equilíbrio entre manter as pessoas produtivas e aplicar controles de segurança com base na identidade. Muitos estão procurando vitórias rápidas para reduzir o volume de riscos que sua organização está enfrentando, com a capacidade de provar aos auditores que implementaram os padrões necessários.

Os ativos mais importantes de uma organização devem ser protegidos por identidades privilegiadas e políticas de acesso que concedam acesso às pessoas certas no momento certo. A maioria das organizações ignora os problemas de privilégios, não sabe por onde começar ou usa apenas processos manuais.


Por que o gerenciamento de acesso privilegiado é importante?

Os líderes de TI percebem que uma das maneiras mais rápidas e impactantes de reduzir os riscos é gerenciar melhor suas identidades privilegiadas (também conhecidas como superusuários). A maioria das violações envolve a obtenção de acesso a credenciais privilegiadas porque elas fornecem acesso ilimitado a sistemas e dados, criando uma grande preocupação de segurança e conformidade. Gerenciar com eficácia o acesso dos usuários que têm a capacidade de causar mais danos - de forma maliciosa ou acidental - é uma etapa lógica para proteger a organização.


Como é possível fornecer visibilidade e controle das atividades de usuários privilegiados?

A maioria das violações envolve a obtenção de acesso a credenciais privilegiadas, pois elas fornecem acesso ilimitado a sistemas e dados, criando uma grande preocupação de segurança e conformidade.

Embora as contas privilegiadas sejam obrigatórias, elas são difíceis de gerenciar porque as ferramentas nativas raramente são capazes de fazer isso corretamente. As identidades privilegiadas são encontradas em toda parte dentro de uma organização e os padrões de segurança são diferentes em quase todas as circunstâncias. Você encontrará privilégios em aplicativos, serviços, servidores, bancos de dados, dispositivos, coisas, etc. 

Também há falta de informações sobre os usuários, as dependências e a atividade em contas privilegiadas. Muitas vezes, os privilégios são compartilhados entre várias pessoas, o que torna quase impossível para a TI responsabilizar alguém pelas ações tomadas. Além disso, a maioria das organizações não consegue estender suas políticas de autenticação ou autorização existentes para plataformas como Linux ou UNIX ou para serviços em nuvem. 

Para minimizar os riscos associados aos privilégios, as organizações precisam superar vários desafios, incluindo o gerenciamento, a proteção e a atenuação de todos os acessos privilegiados.

Gerenciar credenciais privilegiadas

Muitas organizações de TI dependem de processos administrativos manuais, intensivos e propensos a erros para gerenciar o acesso a credenciais privilegiadas. Essa é uma abordagem ineficiente, arriscada e cara. Em um ambiente híbrido complexo, descobrir todas as identidades com direitos elevados pode ser difícil e, às vezes, quase impossível. Por exemplo, o Microsoft Windows, o sistema operacional mais amplamente usado, permite que você tenha contas de serviço, que são executadas por sistemas e aplicativos, não por pessoas. 

As contas não são apenas para pessoas. Eles podem ser mantidos por sistemas, dispositivos ou sensores de IoT em máquinas. Qualquer coisa que tenha acesso a sistemas críticos é uma conta privilegiada e, às vezes, as contas privilegiadas são duplicadas em cada sistema (Windows, Linux, UNIX etc.) que precisam acessar. Embora seja normal ter um grande número de contas privilegiadas, a maioria das organizações tem muito mais do que precisa. Além disso, à medida que as identidades mudam, os processos nem sempre são seguidos para o provisionamento de novos direitos de acesso.

Muitas organizações nem sequer percebem quantas contas privilegiadas possuem ou que têm contas vazias ou órfãs que estão apenas esperando para serem exploradas. A solução segura e flexível do OpenText™ Privileged Access Manager permite o gerenciamento centralizado de contas de administrador em qualquer ambiente de TI híbrido com facilidade. .

Funções e responsabilidades seguras

A implementação na vida real de uma estratégia de gerenciamento de privilégios é um grande desafio em um ambiente híbrido complexo. À medida que as organizações crescem, elas descobrem que seus sistemas não oferecem os controles de acesso necessários para os usuários privilegiados à medida que crescem. Mesmo os melhores processos e políticas não importam se você não puder automatizar a aplicação de forma consistente e eficaz. 

Para ajudar a atender aos requisitos de conformidade e governança, a maioria das organizações precisa ter controles de acesso adaptáveis, pois enfrentam algo chamado "aumento de privilégios". Isso acontece quando as pessoas mudam de função na organização, mas os novos privilégios são simplesmente expandidos para refletir as necessidades atuais, em vez de remover aqueles que não são mais necessários. 

As organizações geralmente lutam para controlar efetivamente o acesso de usuários privilegiados a plataformas de nuvem, aplicativos SaaS, mídias sociais e muito mais, criando riscos de conformidade e complexidade operacional. É importante aplicar o princípio do menor privilégio a qualquer usuário privilegiado. 

O compartilhamento de senhas ou o fornecimento excessivo de acesso em nível de raiz a sistemas críticos amplia a superfície de ataque e aumenta a complexidade do sistema, dificultando a detecção de invasores. A maioria dos usuários precisa apenas de um subconjunto de direitos administrativos para fazer seu trabalho, mas como as ferramentas nativas podem não permitir o controle granular, os usuários obtêm privilégios administrativos completos por padrão. Isso significa que agora eles têm mais privilégios do que precisam, criando riscos desnecessários e, possivelmente, um pesadelo de conformidade. 

Mitigar e rastrear atividades privilegiadas

Depois que os controles são implementados, as organizações precisam rastrear a atividade privilegiada e monitorá-la durante todo o ciclo de vida da identidade para identificar possíveis ameaças, corrigi-las em tempo real e garantir auditorias contínuas. A tentativa de fazer isso manualmente pode ser propensa a erros, consumir muito tempo e ser quase impossível de gerenciar, pois os requisitos de acesso mudam com o tempo e novas identidades estão sendo provisionadas constantemente. Essa não é uma maneira eficiente ou sustentável de gerenciar identidades privilegiadas, especialmente para grandes organizações de TI com ambientes híbridos complexos. 

Muitas organizações recorrem a atestados regulares ou certificações de acesso como parte de sua estratégia de governança de identidade interna, mas esses processos também costumam ser manuais para a TI. E é provável que eles não estejam rastreando e registrando todas as atividades privilegiadas. 

As organizações precisam de uma maneira de detectar o uso indevido de privilégios e interrompê-lo imediatamente, sem esperar até que ocorra uma auditoria ou um incidente para iniciar a investigação. Toda organização deve ter uma estratégia para acompanhar o acesso privilegiado a fim de minimizar o risco de incidentes de rede, auditorias internas e externas fracassadas, multas por não conformidade e o risco adicional de uma violação.

Todos esses desafios podem levar a uma auditoria dolorosa ou proporcionar uma abertura ideal para a exploração de intrusos. As organizações precisam ter a capacidade de automatizar a identificação de pessoas com excesso de privilégios e revogar ou ajustar os privilégios quando eles não forem mais necessários.


Quais são algumas práticas recomendadas de gerenciamento de acesso privilegiado?

Gerenciar o acesso dos usuários com potencial para prejudicar a organização, seja de forma maliciosa ou acidental, é fundamental para garantir a segurança da organização. Você pode reduzir o risco e a complexidade seguindo estas etapas: descobrir, controlar e monitorar.

Descobrir identidades privilegiadas

Obter uma linha de base abrangente de identidades privilegiadas e suas dependências

A primeira etapa do gerenciamento de privilégios é saber quais identidades (usuários, serviços, dispositivos, coisas etc.) têm acesso elevado e quais dependências existem, para que você tenha o insight necessário para simplificar e implementar políticas. Descubra identidades privilegiadas e suas dependências para estabelecer uma linha de base de identidades privilegiadas.

Descobrir contas e serviços privilegiados

Quem e o que tem privilégios elevados para aplicativos e serviços em seu ambiente? Você corre o risco de ser reprovado em uma auditoria por ter um número excessivo de administradores?

Identificar toda e qualquer dependência

Como todas as minhas identidades privilegiadas dependem umas das outras ou dos serviços? Como garantir que os serviços não sejam desativados durante um processo de limpeza ou simplificação?

Detectar políticas de grupo não essenciais ou órfãs

Você tem contas órfãs ou políticas de grupo?

Privilégios de controle

Implemente o gerenciamento privilegiado com base na identidade para reduzir os riscos

Ao implementar o gerenciamento de privilégios com base em identidade, o controle reduz o risco - aplicando políticas para ajustar os privilégios com base em atributos em tempo real. O princípio do "menor privilégio" garante que tudo e todos tenham acesso suficiente para fazer seu trabalho (nem mais, nem menos).

  • Você tem a capacidade de implementar a delegação de privilégios mínimos?
  • Você tem recursos de ponte do AD para estender a autenticação aos recursos de nuvem do Windows &?
  • Gostaria de eliminar nomes de usuário e senhas codificados com o cofre de credenciais?
  • Você pode ter autenticação multifatorial para acesso privilegiado?
  • Você emprega provisionamento de atributos adaptável?
  • Como você lida com o gerenciamento de sessões privilegiadas?
  • E quanto ao gerenciamento de políticas de grupo? Como você lida com o provisionamento de licenças do Office 365?
  • Você precisa da delegação de raiz do UNIX?
  • Como você lida com o acesso privilegiado com a automação do trabalho agora?

Monitorar a atividade privilegiada

Detectar alterações e rastrear atividades privilegiadas para apoiar a governança e a conformidade

As alterações são identificadas e a atividade de privilégios é rastreada para dar suporte à governança e à conformidade. Depois que os controles forem implementados, monitore as alterações e a atividade de privilégios durante todo o ciclo de vida da identidade para identificar possíveis ameaças e garantir a governança e a conformidade.

Monitoramento de alterações não autorizadas

Como você descobre alterações que foram feitas fora da política? Você recebe alertas quando é feita uma alteração não autorizada?

Identificar ameaças e bloquear o acesso

Você consegue identificar o uso indevido de privilégios em tempo real? Como você combate o uso indevido de privilégios depois que ele é identificado?

Gerar relatórios para auditores

Você pode acessar os logs de todas as atividades dos seus usuários privilegiados? É fácil para você concluir os relatórios de atestado?


Por que a OpenText para o gerenciamento de acesso privilegiado?

  • Metodologia comprovada de descoberta, controle e monitoramento
  • Visibilidade de todo o ciclo de vida da identidade privilegiada
  • Granularidade de privilégios inigualável com nosso modelo ActiveView
  • Excelente variedade de sistemas e aplicativos suportados
  • Melhor experiência com o monitoramento não intrusivo de sessões privilegiadas
  • Automação de fluxo de trabalho integrada segura, eficiente e consistente
  • Cobertura de um único fornecedor em seu ambiente híbrido
  • Reduzir o tempo necessário para auditorias e relatórios de atestados

Comece hoje mesmo

Combata as violações de segurança com um melhor controle de suas contas privilegiadas.


Entre em contato conosco

Notas de rodapé