Gestão de Acesso Privilegiado

Publicado

Por

Alfredo Santos

Gestão de Acesso Privilegiado é um conjunto de práticas que diminui, ou até mesmo quase erradica, casos de ataque, vazamentos e perda de dados confidenciais. O intuito da gestão está em monitorar credenciais que possuem privilégios, zelando para que o exercício dos seus respectivos direitos causem prejuízos irreversíveis. 

Acesso privilegiado

Está relacionado a uma credencial com permissões diferenciadas. Essa credencial pode, por exemplo, dar liberdade para a alteração de arquivos, abrir espaço para a remoção de programas, permitir a atualização de contatos, autorizar a desassociação de senhas e até mesmo operações mais críticas em dados e servidores de uma empresa.

Pensando em uma organização que preza pela segurança, cada um dos seus usuários é portador de uma senha que lhe confere a permissão para executar todos ou alguns dos itens da lista acima. Em teoria, um padrão de acesso intransferível garante que as informações sejam manipuladas apenas por quem deve ter acesso a elas. No entanto, não é exatamente isso o que acontece.

O que prejudica o acesso privilegiado?

  • Compartilhamento de senhas

Comum quando a senha dá acesso a alguma plataforma ou ferramenta que é utilizada por mais de um usuário.

  • Criação de senhas fracas

Quando a senha pode ser facilmente descoberta, há aumento das chances de invasão e roubo de informações armazenadas. 

  • Concessão desnecessária de acessos

Conceder acessos para usuários que não os necessitam aumenta o risco do compartilhamento não permitido de informações.

Em todos esses casos, há ainda o agravante de não se poder identificar o autor dessas ações criminosas. É por esse motivo que as credenciais privilegiadas são tão visadas pelos praticantes de crimes cibernéticos, que veem em fraquezas como essas a oportunidade de hackear sistemas inteiros.

Gerindo privilégios

Atualmente existem 2 maneiras de se fazer a gestão de privilégios – manualmente (pouco recomendável pela dificuldade e espaço para falhas humanas) ou via sistemas automatizados. Vamos focar na segunda opção, que historicamente vem se mostrando mais eficaz, além de estar em constante evolução.

Um bom sistema de gestão realiza o mapeamento dos privilégios, associando-os aos usuários. Logo, quando um usuário tenta acessar uma área restrita da rede, se depara com a exigência pela inserção de uma senha, palavra-passe ou código. À esse movimento se dá o nome de acesso just-in-time, sendo que somente os usuários com privilégios de acesso conseguem adentrar e interagir com recursos presentes em  uma área restrita.

Camadas de segurança

Existem 3 fortes camadas estratégicas de segurança que ajudam a proteger dados confidenciais armazenados em redes e sistemas. Veja quais são elas:

  • Humana

Prevê o treinamento e conscientização das pessoas diretamente envolvidas com a manipulação de dados, ensinando-as a identificar sinais de fraude e violação. A reciclagem desse conhecimento deve ser feita em intervalos determinados pela empresa, que deve levar em consideração o seu histórico com segurança de dados e os costumes do mercado no qual está inserida.

  • End-point

Prevê a proteção de sistemas contra a execução de malwares, prevenindo o comprometimento de pastas e arquivos. Além disso, reforça a importância de:

  • criptografar dos dados locais;
  • executar back-up automatica e periodicamente;
  • implantar patches no sistema operacional das máquinas;
  • recorrer a HIPs (Host Intrusion Prevention Systems) enquanto a implantação dos patches não está finalizada;
  • determinar os aplicativos que podem ser executados dentro do sistema.
  • Rede

Prevê a proteção da rede que interliga máquinas por meio de tecnologias como VPN (virtual private network ou rede privada virtual), firewalls, sistemas de prevenção e detenção de intrusão, entre outros. 

  • Autenticação de 2 fatores

Adicional para validar se o acesso está realmente sendo feito pelo usuário dono da senha, é uma camada de segurança adicional no processo de login. Através dela, o usuário fornece a sua senha normalmente, mas precisa ainda comprovar a sua identidade confirmando o recebimento de um código enviado por e-mail ou SMS.

Questão regulatória

A Gestão de Acesso Privilegiado não é unicamente uma escolha das empresas para proteger os seus dados – trata-se de estar em conformidade com as exigências regulatórias amplamente conhecidas pelo mercado, entre elas a LGPD (Lei Geral de Proteção de Dados Pessoais).

Se eventualmente as medidas de segurança sucumbirem a ataques maliciosos, é obrigação da empresa afetada comunicar sobre os incidentes aos seus públicos de interesse (funcionários, clientes, acionistas, etc.) e acionar imediatamente as estratégias desenhadas para reverter perdas e prejuízos e conter os ânimos de quem se vê prejudicado.

Alfredo Santos

Alfredo Santos é um líder na comunidade brasileira de IAM, professor do assunto na FIA, Autor de livros de IAM/IAG e responsável pelo evento IAM Tech Day. Possui 25 anos de experiência no assunto IAM por ter atuado em empresas e projetos importantes, alguns deles em âmbito global. Atualmente lidera projetos globais de IAM que afeta grupos de empresas nas Américas, Asia e Europa.

Linkedin: https://www.linkedin.com/in/alfredosantos/