Verdadeiro “Pote de Ouro” nas mãos de Hackers, as contas privilegiadas representam a maior ameaça para as empresas porque essas contas podem violar dados pessoais, concluir transações não autorizadas, causar ataques de negação de serviço e ocultar a atividade excluindo dados de auditoria.
No entanto contas privilegiadas, como as de Root em Linux e Unix, Admin no Windows, dbowner para banco de dados e outras com poderes especiais em roteadores e outros equipamentos, são necessárias para que as plataformas funcionem. Além disso, elas são necessárias para cenários de acesso de emergência, no melhor estilo “quebre o vidro”, bem como tarefas mais comuns em manutenções, mudanças ou novas implementações.
Embora importantes, as contas privilegiadas são notoriamente difíceis de proteger porque não pertencem a usuários reais e geralmente são compartilhados por muitos administradores. Contudo, com uma economia em baixa aumenta o risco de trabalhadores descontentes, tornando mais importante do que nunca ter um sistema para controlar acesso privilegiado.
Além disso, o controle de contas privilegiadas está no topo da lista de descobertas do auditor e é um componente essencial dos mandatos de conformidade associados à Sarbanes-Oxley, ao Padrão de Segurança de Dados da Indústria de Cartão de Pagamento (PCI DSS), ISO27001 e outros. Se isso ainda não for suficientes, muitos parceiros de negócios estão solicitando uma revisão dos controles associados a contas privilegiadas como parte de sua Declaração sobre Normas de Auditoria (SAS70).
Neste cenário a tecnologia PAM (Privileged Access Management) e as estratégias disponíveis ajudam as organizações a obter melhor controle sobre suas contas privilegiadas.
Os produtos de gerenciamento de contas privilegiados podem ajudar a mitigar os riscos associados ao acesso elevado. Esses produtos podem ajudar a melhorar os resultados da auditoria, auxiliar no cumprimento dos requisitos de conformidade e, cada vez mais, permitir que uma organização passe em suas revisões periódicas.
Os produtos de gerenciamento de contas privilegiados controlam o acesso às contas por meio de dois mecanismos. O primeiro mecanismo força o administrador ou o programa a verificar a senha da conta e o segundo mecanismo muda freqüentemente a senha da conta na plataforma de destino. Esses produtos também fornecem algumas capacidades de fluxo de trabalho para aprovação e acompanhamento e monitoração após ter dado acesso de emergência a uma conta privilegiada.
Um dos principais entraves para o bom gerenciamento de contas privilegiadas são as chamadas contas de Aplicativos ou de Serviços, onde o usuário e a senha estão cravados no código do aplicativo.
Um bom gerenciador de contas privilegiadas deve prover estes controles em um único software ao mesmo tempo que deve impactar o mínimo possível ao processo produtivo das áreas de suporte e desenvolvimento de sistemas.
Nos próximos artigos estaremos explorando um pouco mais de cada funcionalidade da solução de PAM em nosso Blog, fique atento.
veja também O que Realmente Significa “Contas Privilegiadas” ?
por Kleber Melo - Sócio Diretor da MindSec.
Deixe sua opinião!