This is the Trace Id: 055d12659e4065e2ac57e7147a50db34
Pular para o conteúdo principal
Segurança da Microsoft
Duas pessoas sentadas em uma área de estar, tendo uma conversa de apoio, uma ouvindo atentamente enquanto a outra fala, em um ambiente interno calmo.

O que é Privileged Access Management (PAM)?

Proteja sua organização contra ameaças cibernéticas monitorando, detectando e impedindo o acesso privilegiado não autorizado a recursos críticos.

O que é Privileged Access Management (PAM)?

O Privileged Access Management (PAM) é uma solução de segurança de identidade que ajuda a proteger as organizações contra ameaças cibernéticas, monitorando, detectando e impedindo o acesso privilegiado não autorizado a recursos críticos. O PAM funciona por meio de uma combinação de pessoas, processos e tecnologia e oferece visibilidade sobre quem está usando contas privilegiadas e o que está fazendo enquanto está conectado. Limitar o número de usuários que têm acesso a funções administrativas aumenta a segurança do sistema, enquanto camadas adicionais de proteção mitigam a violação de dados por agentes de ameaças.

Como funciona o Privileged Access Management?

Uma solução PAM identifica as pessoas, os processos e a tecnologia que requerem acesso privilegiado e especifica as políticas que se aplicam a eles. Sua solução PAM deve ter funcionalidades para dar suporte às políticas estabelecidas (por exemplo, gerenciamento de senha automatizado e autenticação multifator) e os administradores devem ter a capacidade de automatizar o processo de criação, alteração e exclusão de contas. Sua solução PAM também deve monitorar continuamente as sessões para que você possa gerar relatórios para identificar e investigar anomalias.

Dois casos de uso principais para gerenciamento de acesso privilegiado são a prevenção do roubo de credenciais e a conformidade.

O roubo de credenciais ocorre quando um agente de ameaça rouba informações de login para obter acesso à conta de um usuário. Depois de fazer login, eles podem acessar dados organizacionais, instalar malware em vários dispositivos e obter acesso a sistemas de nível superior. Uma solução PAM pode mitigar esse risco, garantindo acesso just-in-time e suficiente e autenticação multifatorial para todas as identidades e contas de administrador.

Quaisquer que sejam os padrões de conformidade aplicáveis à sua organização, provavelmente será necessária uma política de privilégios mínimos para proteger dados confidenciais, como pagamentos ou informações pessoais de saúde. Uma solução PAM também permite comprovar sua conformidade gerando relatórios de atividades de usuários privilegiados – quem está acessando quais dados e por quê.

Casos de uso adicionais incluem automatizar o ciclo de vida do usuário (ou seja, criação, provisionamento e desprovisionamento de contas), monitorar e registrar contas privilegiadas, proteger o acesso remoto e controlar o acesso de terceiros. As soluções PAM também podem ser aplicadas a dispositivos (Internet das Coisas), ambientes em nuvem e projetos DevOps.

O uso indevido de acessos privilegiados é uma ameaça à segurança cibernética que pode causar danos graves e extensos a qualquer organização. Uma solução PAM oferece recursos robustos para ajudar você a se antecipar a esse risco.
 

  • Forneça acesso just-in-time a recursos críticos
  • Permitir acesso remoto seguro usando gateways criptografados em vez de senhas
  • Monitore sessões privilegiadas para dar suporte a auditorias investigativas
  • Analise atividades privilegiadas incomuns que podem ser prejudiciais à sua organização
  • Capture eventos de contas privilegiadas para auditorias de conformidade
  • Gere relatórios sobre acesso e atividade de usuários privilegiados
  • Proteja o DevOps com segurança de senha integrada

Tipos de contas privilegiadas e práticas recomendadas

Contas de superusuário são contas privilegiadas usadas por administradores que têm acesso irrestrito a arquivos, diretórios e recursos. Eles podem instalar software, alterar configurações e excluir usuários e dados.

Contas com privilégios

Contas com privilégios fornecem acesso e privilégios além dos das contas sem privilégios (por exemplo, contas de usuário padrão e de convidado).

Contas de serviço

As contas de serviço ajudam os aplicativos a interagir com o sistema operacional de forma mais segura.

Contas de administrador de domínio

As contas de administrador de domínio têm o mais alto nível de controle em um sistema. Essas contas têm acesso a todas as estações de trabalho e servidores em seu domínio e controlam as configurações do sistema, as contas de administrador e as associações de grupo.

Contas de usuário com privilégios de negócios

Contas de usuário com privilégios de negócios têm privilégios de alto nível com base nas responsabilidades de trabalho.

Contas de administrador local

As contas de administrador local têm controle administrativo sobre servidores ou estações de trabalho específicos e são frequentemente criadas para tarefas de manutenção.

Contas de emergência

Contas de emergência fornecem a usuários sem privilégios acesso administrativo a sistemas seguros em caso de desastre ou interrupção.

Contas de administrador de aplicativos

As contas de administrador de aplicativos têm acesso total a aplicativos específicos e aos dados armazenados neles.
Voltar para guias

PAM vs. PIM

O Privileged Access Management ajuda as organizações a gerenciar identidades e dificulta a penetração de agentes mal-intencionados em uma rede e a obtenção de acesso a contas privilegiadas. Ele adiciona proteção a grupos privilegiados que controlam o acesso a computadores ingressados no domínio e aos aplicativos nesses computadores. O PAM também fornece monitoramento, visibilidade e controles detalhados para que você possa ver quem são seus administradores com privilégios e como suas contas estão sendo usadas.

O gerenciamento de identidades com privilégios (PIM) fornece ativação de função baseada em tempo e em aprovação para mitigar os riscos de acesso excessivo, desnecessário ou indevido a recursos confidenciais da sua organização, impondo acesso just-in-time e acesso just-enough para essas contas. Para proteger ainda mais essas contas privilegiadas, o PIM permite que você imponha opções de política, como autenticação multifator.

Embora o PAM e o PIM tenham muitas semelhanças, o PAM usa ferramentas e tecnologia para controlar e monitorar o acesso aos seus recursos e funciona com o princípio do menor privilégio (garantindo que os funcionários tenham apenas o acesso necessário para realizar seu trabalho), enquanto o PIM controla administradores e superusuários com acesso limitado por tempo e protege essas contas privilegiadas.

A importância do Privileged Access Management

Os humanos são o elo mais fraco quando se trata de segurança do sistema e contas privilegiadas representam um risco significativo para sua organização. O PAM equipa as equipes de segurança para identificar atividades maliciosas que são resultado de abuso de privilégios e tomar medidas imediatas para remediar o risco. Uma solução PAM pode garantir que os funcionários tenham apenas os níveis de acesso necessários para realizar seu trabalho.

Além de identificar atividades maliciosas ligadas ao abuso de privilégios, uma solução PAM ajudará sua organização a:
 
  • Minimize o potencial de uma violação de segurança. Se ocorrer uma violação, uma solução PAM ajuda a limitar seu alcance em seu sistema.
  • Reduza as entradas e os caminhos para os agentes de ameaças. Privilégios limitados para pessoas, processos e aplicativos protegem contra ameaças internas e externas.
  • Previna ataques de malware. Se o malware se firmar, a remoção de privilégios excessivos pode ajudar a reduzir sua disseminação.
  • Crie um ambiente mais amigável para auditorias. Alcance uma estratégia abrangente de segurança e gerenciamento de riscos com logs de atividades que ajudam a monitorar e detectar atividades suspeitas.

Como implementar a segurança do PAM

Para começar a usar o Privileged Access Management, é necessário um plano para:
 
  1. Forneça visibilidade total para todas as contas e identidades privilegiadas. Sua solução PAM deve permitir que você veja todos os privilégios usados por usuários humanos e cargas de trabalho. Depois de ter essa visibilidade, elimine as contas de administrador padrão e aplique o princípio de privilégio mínimo.
  2. Administre e controle o acesso privilegiado. Você precisará manter-se atualizado sobre o acesso privilegiado e manter o controle sobre a elevação de privilégios para que não saia do controle e coloque em risco a segurança cibernética da sua organização.
  3. Monitore e audite atividades privilegiadas. Institua políticas que definam comportamentos legítimos para usuários privilegiados e identifiquem ações que violem essas políticas.
  4. Automatize as soluções de PAM. É possível escalar milhões de contas, usuários e ativos privilegiados para melhorar sua segurança e conformidade. Automatize a descoberta, o gerenciamento e o monitoramento para reduzir a complexidade e as tarefas administrativas.
Dependendo do seu departamento de TI, você pode usar sua solução PAM imediatamente e adicionar módulos gradualmente para oferecer suporte a funcionalidades maiores e melhores. Você também precisa considerar as recomendações de controle de segurança para atender aos regulamentos de conformidade.

Também é possível integrar sua solução PAM à sua solução de gerenciamento de eventos e informações de segurança (SIEM).

Soluções de Privileged Access Management

A tecnologia por si só não é suficiente para proteger sua organização contra ataques cibernéticos. É necessária uma solução que considere seus funcionários, processos e tecnologia.

Saiba como as soluções de identidade e acesso da Segurança da Microsoft ajudam a proteger sua organização, garantindo acesso seguro ao mundo conectado para todos os seus usuários, dispositivos inteligentes e serviços.
Perguntas frequentes

Perguntas frequentes

  • O gerenciamento de identidades e acesso (IAM) consiste em regras e políticas que controlam quem, o quê, quando, onde e como acessar os recursos. Isso inclui gerenciamento de senhas, autenticação multifator, logon único (SSO) e gerenciamento do ciclo de vida do usuário.

    O Privileged Access Management (PAM) está relacionado aos processos e tecnologias necessários para proteger contas privilegiadas. É um subconjunto do IAM que permite controlar e monitorar a atividade de usuários com privilégios (que têm acesso acima e além dos usuários padrão) depois de fazerem logon no sistema.
  • O gerenciamento robusto de sessões é uma ferramenta de segurança PAM que permite ver o que os usuários com privilégios (pessoas na sua organização que têm acesso root a sistemas e dispositivos) estão fazendo depois de fazerem logon. Os trilhos de auditoria resultantes alertam você sobre o uso indevido acidental ou deliberado de acesso privilegiado.
  • O Privileged Access Management (PAM) pode ser usado para fortalecer a postura de segurança da sua organização. Ele permite controlar o acesso à sua infraestrutura e dados, configurar seus sistemas e examinar vulnerabilidades.
  • Os benefícios de uma solução PAM incluem mitigação de riscos de segurança, redução de custos operacionais e complexidade, aumento da visibilidade e conscientização situacional em toda a organização e melhoria da conformidade regulatória.
  • Ao decidir sobre uma solução PAM para sua organização, verifique se ela inclui autenticação multifator, gerenciamento de sessões e recursos de acesso just-in-time, segurança baseada em funções, notificações em tempo real, automação e recursos de auditoria e relatórios.

Siga a Segurança da Microsoft