Reforce a segurança com a gestão de privilégios e acesso

Compartilhar no linkedin
Compartilhar no email
Compartilhar no whatsapp
Compartilhar no facebook
Compartilhar no twitter
Compartilhar no pinterest

Por Leonardo Cooper*

Com a pandemia do novo coronavírus, as empresas foram forçadas a repensar suas operações e a adotar o trabalho remoto em larga escala. Agora, mesmo com o avanço da vacinação indicando que os funcionários terão a opção de retornar aos escritórios em 2022, muitas delas avaliam instituir um modelo híbrido de trabalho — parte dos colaboradores em casa, parte no escritório —, o que vai obrigá-las a reforçar suas estratégias de segurança cibernética.

Nesse sentido, mais do que nunca é importante que essas empresas invistam em soluções de gerenciamento de identidade e acesso (IAM, na sigla em inglês) e de gestão de acesso privilegiado (PAM), ferramentas essenciais para manter as operações diárias de maneira contínua e segura, com os funcionários acessando documentos e aplicativos e colaborando com colegas, independentemente de onde estejam.

Para entender por que esses dois conceitos são cruciais para a segurança de sua organização, a seguir, detalhamos cada um deles. Antes disso, porém, é preciso esclarecer que as duas disciplinas são estruturadas sob o conceito de concessão de direitos específicos a grupos de usuários. Ou seja, certos usuários podem ter privilégios específicos e ter acesso a dados e sistemas de acordo com a política que lhes foi atribuída. Portanto, para configurar um ambiente seguro, em primeiro lugar, a empresa precisa definir os dados, aplicativos e usuários que terão acesso privilegiado e manter as permissões sob estrito controle.

O Gartner define o gerenciamento de privilégios ou gerenciamento de acesso privilegiado (PAM) como “a disciplina que permite aos líderes de segurança e risco estabeleçam contas com privilégio de acesso a sistemas, dispositivos e aplicativos e que façam gerenciamento subsequente. As ferramentas de PAM, além de controlar o acesso a contas privilegiadas, possibilitam ainda isolar, monitorar, registrar e auditar sessões de acesso privilegiado, comandos e ações, com base em regras (grupos, funções, regras de negócio etc.).

Já o gerenciamento de identidade e acesso (IAM) permite que as pessoas certas acessem os recursos certos, nos momentos certos, pelos motivos certos”. Em linhas gerais pode-se dizer que o IAM permite o acesso adequado aos serviços, mediante a rígidos padrões e controles de segurança da organização, exigindo competência tecnológica e um conhecimento de alto nível e visão geral do negócio. 

Vale destacar que o PAM é um elemento essencial na estratégia de gerenciamento de identidade das empresas. Mas, apesar de tão necessário, pesquisas indicam que caso houvesse uma auditoria de controles de acesso, 70% das empresas averiguadas falhariam. Isso significa que, mesmo que as companhias compreendam a importância e o valor do PAM, elas não têm o software, controles e o suporte especializado necessários para colocá-lo em prática.

Outro ponto importante a ser ressaltado é que o PAM garante que o colaborador tenha o acesso necessário para realizar seu trabalho rotineiro (os aplicativos e controles exigidos para a função), garantindo a segurança dos dados corporativos e proporcionando mais produtividade a ele. Ele também é capaz de rastrear os acessos, identificando as ações que estão fora da conformidade com as políticas estabelecidas pela empresa, responsabilizando o usuário, autor do acesso, por eventuais danos aos dados. 

Teoricamente, credenciais deveriam ser uma informação pessoal e intransferível. Porém, não é o que ocorre no dia a dia corporativo, com senhas sendo compartilhadas de forma não segura entre membros de equipe, para que todos consigam cumprir com suas atividades. Com isso, uma conta privilegiada fica disponível para várias pessoas e, em caso de um deslize de conduta ou incidente envolvendo esta credencial, fica difícil encontrar a autoria dos atos prejudiciais à empresa.

Em síntese, o PAM permite que as empresas limitem sua superfície de ataque concedendo um certo nível de acesso privilegiado, ajudando-as a evitar e minimizar os danos potenciais que podem resultar de ameaças externas ou internas.

Hoje, uma das principais preocupações dentro da área de TI/segurança da informação que afeta as organizações refere-se ao desafio de atender todas as solicitações dos usuários, que gostariam de ter suas permissões elevadas para poder concluir determinadas tarefas. E o IAM e o PAM surgiram exatamente para acabar com esse aborrecimento. Juntos, o IAM e o PAM permitem que as organizações obtenham controle absoluto e gerenciem facilmente todos os privilégios do usuário. 

Convém frisar que o gerenciamento de identidade e acesso e a gestão de privilégios é um problema de TI complexo e que abre muitas lacunas para ameaças e vulnerabilidades internas e externas. Por isso, é preciso contar com o apoio de empresas especializadas no assunto como a VaultOne. Nossa empresa surgiu justamente para atender essa demanda, fornecendo soluções eficazes e capazes de solucionar esse problema, prevenindo violações, combatendo ataques e auxiliando nos processos de compliance.

Para entender melhor como implementar IAM e PAM em sua empresa, recomendo que você confira o white paper neste link: https://go.vaultone.com/iamxpam

*Leonardo Cooper é CEO da VaultOne, fabricante de soluções de gerenciamento de acesso privilegiado e cofre de senhas.

Compartilhar:
Compartilhar no linkedin
Compartilhar no email
Compartilhar no whatsapp
Compartilhar no facebook
Compartilhar no twitter
Compartilhar no pinterest

ATENÇÃO: INCLUA [email protected] NOS CONTATOS DE EMAIL

(para a newsletter não cair no SPAM)