O Privileged Access Management (PAM) facilita o acesso administrativo em sua infraestrutura complexa e híbrida. O PAM permite identificar e gerenciar identidades privilegiadas por meio de controles de seguran?a orientados por identidade que aplicam políticas din?micas para refletir os requisitos de acesso em tempo real. O monitoramento da atividade de privilégios reduz o risco de viola??es e apoia as iniciativas de governan?a e conformidade.
好色先生TV? NetIQ? Access Manager auxilia sua organiza??o a implementar uma 别蝉迟谤补迟é驳颈补 de confian?a zero de maneira mais eficaz e eficiente.
Com NetIQ Access Manager , você pode:
Na equipe do NetIQ Identity & Access Management, acreditamos que "a identidade potencializa a seguran?a". Ela deve ser fundamental para sua tomada de decis?es. Cobrimos tudo, desde a descoberta de privilégios até a delega??o de privilégios mínimos e o armazenamento de credenciais, passando pelo monitoramento de altera??es e rastreamento de atividades. A chave é a identidade, que é vital para tudo o que fazemos.
Entre em contato conoscoOs usuários com uma identidade privilegiada geralmente têm alguma forma de acesso administrativo a dados críticos, sistemas ou informa??es confidenciais. As identidades desse tipo incluem funcionários, consultores, parceiros, clientes, mas também podem ser aplicativos, servi?os, coisas e dispositivos.
O princípio do menor privilégio refere-se à concess?o a uma identidade apenas dos direitos e privilégios necessários para que ela funcione. ? necessária uma maneira simples e centralizada de gerenciar e proteger credenciais privilegiadas, bem como controles flexíveis para equilibrar os requisitos de seguran?a cibernética e conformidade com os requisitos operacionais e do usuário final.
Um usuário ou conta privilegiada concede acesso e privilégios que excedem os concedidos por contas n?o privilegiadas. Os usuários privilegiados incluem gerente/diretor de TI, administrador de sistema/banco de dados ou aplicativo, desenvolvimento/engenharia, auditor ou consultor, executivo de nível C ou outro executivo. Esses usuários têm maior acesso devido a legado, habilidade ou fun??o.
Os especialistas estimam que cerca de metade de todas as viola??es de seguran?a ocorre como resultado de atividades internas. As amea?as internas s?o especialmente graves quando associadas a funcionários que têm privilégios de acesso maiores do que o necessário.
Independentemente de o uso indevido de privilégios ocorrer devido a um erro do funcionário ou ser obra de um criminoso cibernético que aproveitou as credenciais de um insider para obter acesso à sua rede de TI, você pode gerenciar melhor esse risco controlando e monitorando de perto o que os usuários privilegiados, como superusuários e administradores de banco de dados, est?o fazendo com seu acesso.
Tendências como nuvem híbrida, mobilidade, big data, , IoT e transforma??o digital introduzem complexidade, novas amea?as e níveis de risco em rela??o ao privilégio. As identidades agora s?o muito mais do que pessoas - elas também podem ser dispositivos ou coisas - e todas as identidades têm alguma forma de privilégio.
Todos os dias, a TI concede privilégios elevados a identidades em nome da produtividade, o que leva a três tipos de risco relacionados ao acesso privilegiado: Amea?as externas, amea?as internas e n?o conformidade. Todos esses tipos de contas s?o vulneráveis, pois têm acesso a sistemas e informa??es essenciais, o que, por sua vez, exp?e a empresa a riscos.
Amea?as externas
Hackers sofisticados direcionam ataques de phishing àqueles que teriam acesso elevado - executivos, administradores de sistemas, gerentes de rede, engenheiros e funcionários de seguran?a que têm acesso a finan?as, propriedade intelectual, dados de clientes, fórmulas, processos de fabrica??o etc. Os hackers ou ca?adores de amea?as podem n?o estar cientes de quais identidades têm acesso a quê, mas eles procurar?o ativamente por riscos de seguran?a ocultos em qualquer rede.Os invasores que obtêm acesso às credenciais de usuários privilegiados podem ficar à espreita sem serem detectados por meses, enquanto aprendem sobre os sistemas de uma empresa e decidem o que roubar. Hackers experientes também têm o potencial de invadir dispositivos/coisas órf?os ou privilegiados para obter acesso administrativo. Eles podem roubar o conteúdo de bancos de dados inteiros e excluir facilmente os registros para ocultar sua atividade.
Amea?as internas
As organiza??es também precisam se proteger contra amea?as internas, tanto maliciosas quanto acidentais. Com inten??o ou n?o, os usuários que receberam ou roubaram credenciais com acesso elevado podem facilmente derrubar uma rede, expor informa??es confidenciais e muito mais, o que pode custar à organiza??o milh?es de dólares em perda de produtividade, perda de receita e multas de conformidade. Há casos conhecidos de funcionários ou prestadores de servi?os que realizam atos maliciosos, mas a maioria das circunst?ncias é resultado de erro humano ou descuido. Se a empresa n?o proporcionar uma boa experiência ao usuário e o acesso certo no momento certo, até mesmo usuários privilegiados altamente técnicos e confiáveis encontrar?o maneiras de realizar seu trabalho, às vezes às custas da seguran?a. As organiza??es devem saber quem ou o que tem privilégios e controlar o que eles podem fazer para minimizar o impacto.
Riscos de n?o conformidade
Existem muitos padr?es de conformidade em rela??o ao acesso a dados, como GDPR, HIPPA e PCI, e espera-se que outros sejam introduzidos nos próximos anos. A maioria dessas normas é descritiva, n?o prescritiva, o que faz com que a implementa??o de políticas fique aberta a interpreta??es. Quando a política é passível de interpreta??o, ela inerentemente o exp?e a riscos. A normaliza??o da política garante que as partes de seguran?a e gerenciamento de identidade de uma 别蝉迟谤补迟é驳颈补 de conformidade sejam atendidas. ? medida que os requisitos de conformidade e governan?a interna continuam a se tornar mais rigorosos e as auditorias mais severas, as organiza??es também est?o sendo pressionadas a encontrar um equilíbrio entre manter as pessoas produtivas e aplicar controles de seguran?a com base na identidade. Muitas est?o buscando ganhos rápidos para reduzir o volume de riscos que a organiza??o está enfrentando, com a capacidade de provar aos auditores que implementaram os padr?es necessários.
Os ativos mais importantes de uma organiza??o devem ser protegidos por identidades privilegiadas e políticas de acesso que concedam acesso às pessoas certas no momento certo. A maioria das organiza??es ignora os problemas de privilégios, n?o sabe por onde come?ar ou usa apenas processos manuais.
Os líderes de TI percebem que uma das maneiras mais rápidas e impactantes de reduzir os riscos é gerenciar melhor suas identidades privilegiadas (também conhecidas como superusuários). A maioria das viola??es envolve a obten??o de acesso a credenciais privilegiadas porque elas fornecem acesso ilimitado a sistemas e dados, criando uma grande preocupa??o de seguran?a e conformidade. Gerenciar de forma eficaz o acesso dos usuários que têm a capacidade de causar mais danos - de forma maliciosa ou acidental - é uma etapa lógica para proteger a organiza??o.
A maioria das viola??es envolve a obten??o de acesso a credenciais privilegiadas, pois elas fornecem acesso ilimitado a sistemas e dados, criando uma grande preocupa??o de seguran?a e conformidade.
Embora as contas privilegiadas sejam obrigatórias, elas s?o difíceis de gerenciar porque as ferramentas nativas raramente s?o capazes de fazer isso corretamente. As identidades privilegiadas s?o encontradas em toda parte dentro de uma organiza??o e os padr?es de seguran?a s?o diferentes em quase todas as circunst?ncias. Você encontrará privilégios em aplicativos, servi?os, servidores, bancos de dados, dispositivos, coisas etc.?
Também há falta de informa??es sobre os usuários, as dependências e as atividades das contas privilegiadas. Muitas vezes, os privilégios s?o compartilhados entre várias pessoas, tornando quase impossível para a TI responsabilizar alguém pelas a??es tomadas. Além disso, a maioria das organiza??es n?o consegue estender suas políticas de autentica??o ou autoriza??o existentes para plataformas como Linux ou UNIX ou para servi?os em nuvem.?
Para minimizar os riscos associados aos privilégios, as organiza??es precisam superar vários desafios, incluindo o gerenciamento, a prote??o e a atenua??o de todos os acessos privilegiados.
Gerenciar credenciais privilegiadas
Muitas organiza??es de TI dependem de processos administrativos manuais, intensivos e propensos a erros para gerenciar o acesso a credenciais privilegiadas. Essa é uma abordagem ineficiente, arriscada e cara. Em um ambiente híbrido complexo, descobrir todas as identidades com direitos elevados pode ser difícil e, às vezes, quase impossível. Por exemplo, o Microsoft Windows, o sistema operacional mais amplamente utilizado, permite que você tenha contas de servi?o, que s?o executadas por sistemas e aplicativos, n?o por pessoas.?
As contas n?o s?o apenas para pessoas. Elas podem ser mantidas por sistemas, dispositivos ou sensores de IoT em máquinas. Qualquer coisa que tenha acesso a sistemas críticos é uma conta privilegiada e, às vezes, as contas privilegiadas s?o duplicadas em cada sistema (Windows, Linux, UNIX etc.) que precisam acessar. Embora seja normal ter um grande número de contas privilegiadas, a maioria das organiza??es tem muito mais do que precisa. Além disso, à medida que as identidades mudam, os processos nem sempre s?o seguidos para o reprovisionamento dos direitos de acesso.
Muitas organiza??es nem sequer percebem quantas contas privilegiadas possuem ou que têm contas vazias ou órf?s que est?o apenas esperando para serem exploradas. 好色先生TV? NetIQ? A solu??o segura e flexível do Privileged Account Manager permite o gerenciamento centralizado de contas de administrador em qualquer ambiente de TI híbrido com facilidade. .
Fun??es e responsabilidades seguras
A implementa??o na vida real de uma 别蝉迟谤补迟é驳颈补 de gerenciamento de privilégios é um grande desafio em um ambiente híbrido complexo. ? medida que as organiza??es crescem, elas descobrem que seus sistemas n?o fornecem os controles de acesso necessários para os usuários privilegiados à medida que crescem. Mesmo os melhores processos e políticas n?o importam se você n?o puder automatizar a aplica??o de forma consistente e eficaz.?
Para ajudar a atender aos requisitos de conformidade e governan?a, a maioria das organiza??es precisa ter controles de acesso adaptáveis, pois enfrentam algo chamado "aumento de privilégios". Isso acontece quando as pessoas mudam de fun??o na organiza??o, mas os novos privilégios s?o simplesmente expandidos para refletir as necessidades atuais, em vez de remover aqueles que n?o s?o mais necessários.?
As organiza??es geralmente lutam para controlar efetivamente o acesso de usuários privilegiados a plataformas de nuvem, aplicativos SaaS, mídias sociais e muito mais, criando riscos de conformidade e complexidade operacional. ? importante aplicar o princípio do menor privilégio a qualquer usuário privilegiado.?
O compartilhamento de senhas ou o fornecimento excessivo de acesso em nível de raiz a sistemas essenciais amplia a superfície de ataque e aumenta a complexidade do sistema, dificultando a detec??o de invasores. A maioria dos usuários precisa apenas de um subconjunto de direitos administrativos para fazer seu trabalho, mas como as ferramentas nativas podem n?o permitir um controle granular, os usuários obtêm privilégios administrativos completos por padr?o. Isso significa que agora eles têm mais privilégios do que precisam, criando riscos desnecessários e, possivelmente, um pesadelo de conformidade.?
Mitigar e rastrear atividades privilegiadas
Uma vez implementados os controles, as organiza??es precisam rastrear a atividade privilegiada e monitorá-la durante todo o ciclo de vida da identidade para identificar possíveis amea?as, corrigi-las em tempo real e garantir auditorias contínuas. A tentativa de fazer isso manualmente pode ser propensa a erros, consumir muito tempo e ser quase impossível de gerenciar, pois os requisitos de acesso mudam com o tempo e novas identidades est?o sendo provisionadas constantemente. Essa n?o é uma maneira eficiente ou sustentável de gerenciar identidades privilegiadas, especialmente para grandes organiza??es de TI com ambientes híbridos complexos.?
Muitas organiza??es recorrem a atestados regulares ou certifica??es de acesso como parte de sua interna de , mas esses processos também costumam ser manuais para a TI. E é provável que eles n?o estejam rastreando e registrando todas as atividades privilegiadas.?
As organiza??es precisam de uma maneira de detectar o uso indevido de privilégios e interrompê-lo imediatamente, sem esperar até que ocorra uma auditoria ou um incidente para iniciar a investiga??o. Toda organiza??o deve ter uma 别蝉迟谤补迟é驳颈补 para acompanhar o acesso privilegiado a fim de minimizar o risco de incidentes de rede, auditorias internas e externas fracassadas, multas por n?o conformidade e o risco adicional de uma viola??o.
Todos esses desafios podem levar a uma auditoria dolorosa ou proporcionar uma abertura ideal para a explora??o de intrusos. As organiza??es precisam ter a capacidade de automatizar a identifica??o de pessoas com privilégios excessivos e revogar ou ajustar os privilégios quando eles n?o forem mais necessários.
Gerenciar o acesso dos usuários com potencial para prejudicar a organiza??o, seja de forma maliciosa ou acidental, é fundamental para garantir a seguran?a da organiza??o. Você pode reduzir o risco e a complexidade seguindo estas etapas: Descobrir, controlar e monitorar.
Obter uma linha de base abrangente de identidades privilegiadas e suas dependências
A primeira etapa do gerenciamento de privilégios é saber quais identidades (usuários, servi?os, dispositivos, coisas etc.) têm acesso elevado e quais dependências existem, para que você tenha o insight necessário para simplificar e implementar políticas. Descubra as identidades privilegiadas e suas dependências para estabelecer uma linha de base de identidades privilegiadas.
Descobrir contas e servi?os privilegiados
Quem e o que tem privilégios elevados para aplicativos e servi?os em seu ambiente? Você corre o risco de ser reprovado em uma auditoria por ter muitos administradores?
Identificar toda e qualquer dependência
Como todas as minhas identidades privilegiadas dependem umas das outras ou dos servi?os? Como garantir que os servi?os n?o sejam desativados durante um processo de limpeza ou simplifica??o?
Detectar políticas de grupo n?o essenciais ou órf?s
Você tem contas órf?s ou políticas de grupo?
Implemente o gerenciamento privilegiado com base na identidade para reduzir os riscos
Ao implementar o gerenciamento de privilégios com base na identidade, o controle reduz o risco - aplicando políticas para ajustar os privilégios com base nos atributos em tempo real. O princípio do "privilégio mínimo" garante que tudo e todos tenham acesso suficiente para fazer seu trabalho (nem mais, nem menos).
Detectar altera??es e rastrear atividades privilegiadas para apoiar a governan?a e a conformidade
As altera??es s?o identificadas e a atividade de privilégio é rastreada para dar suporte à governan?a e à conformidade. Uma vez implantados os controles, monitore as altera??es e a atividade de privilégios durante todo o ciclo de vida da identidade para identificar possíveis amea?as e garantir a governan?a e a conformidade.
Monitoramento de altera??es n?o autorizadas
Como você descobre as altera??es que foram feitas fora da política? Você recebe alertas quando uma altera??o n?o autorizada é feita?
Identificar amea?as e bloquear o acesso
Você consegue identificar o uso indevido de privilégios em tempo real? Como você pode controlar o uso indevido de privilégios depois que ele for identificado?
Gerar relatórios para auditores
Você pode acessar os registros de todas as atividades dos seus usuários privilegiados? ? fácil para você concluir os relatórios de atestado?
Combata as viola??es de seguran?a com um melhor controle de suas contas privilegiadas.
Entre em contato conoscoCentralize o controle sobre as contas de administrador em todo o seu ambiente de TI
Habilite o logon único e o controle de acesso em plataformas móveis, de nuvem e legadas
Forne?a o acesso certo aos usuários certos com o mínimo de atrito