Gestão de Acessos Privilegiados como tarefa prioritária em segurança da informação (usando o exemplo do Fudo PAM)

Gestão de Acessos Privilegiados como tarefa prioritária em segurança da informação (usando o exemplo do Fudo PAM)

Existe um documento bastante interessante Controles CIS, que considera a Segurança da Informação utilizando o princípio de Pareto (80/20). Este princípio afirma que 20% das medidas de proteção proporcionam 80% dos resultados em termos de segurança da empresa. Depois de ler este documento, muitos profissionais de segurança descobrem que, ao escolherem medidas de proteção, não começam pelas medidas mais eficazes. O documento identifica cinco medidas principais de proteção que têm maior efeito na segurança da informação:

  1. Inventário de todos os dispositivos da rede. É difícil proteger uma rede quando você não sabe o que há nela.
  2. Inventário de todos os softwares. Software com vulnerabilidades geralmente se torna um ponto de entrada para um hacker.
  3. Configuração Segura — ou uso obrigatório de software integrado ou funções de proteção do dispositivo. Resumindo - altere as senhas padrão e limite o acesso.
  4. Encontrando e eliminando vulnerabilidades. A maioria dos ataques começa com uma vulnerabilidade conhecida.
  5. Gerenciamento de Acesso Privilegiado. Seus usuários devem ter apenas as permissões de que realmente precisam e executar apenas as ações de que realmente precisam.

Neste artigo, veremos o 5º ponto usando um exemplo de uso Fudo PAM. Mais precisamente, veremos casos e problemas típicos que podem ser descobertos após a implementação ou como parte dos testes gratuitos do Fudo PAM.

Fudo PAM

Apenas algumas palavras sobre a solução. Fudo PAM é uma solução de gerenciamento de acesso privilegiado relativamente nova. Entre os principais recursos:

  • Gravando uma sessão. Veja a sessão em tempo real. Conectando-se a uma sessão. Crie evidências para julgamento.
  • Monitoramento Proativo. Políticas flexíveis. Pesquise por padrão. Automação de ações.
  • Prevenção de ameaças. Uso indevido de contas. Avaliação do nível de ameaça. Detecção de anomalia.
  • Procure os responsáveis. Caso vários usuários usem uma conta de login.
  • Análise de desempenho. Usuários individuais, departamentos ou organizações inteiras.
  • Controle de acesso preciso. Limitar o tráfego e o acesso dos usuários em determinados períodos de tempo.

Bem, a vantagem mais importante é que ele se desdobra literalmente em algumas horas, após as quais o sistema está pronto para uso.

Para quem se interessou pelo produto, em... Um webinar será realizado com uma visão geral detalhada e demonstração de funcionalidades. Passaremos para problemas reais que podem ser descobertos em projetos piloto de sistemas de gerenciamento de acesso privilegiado.

1. Os administradores de rede regularmente concedem acesso a recursos proibidos

Curiosamente, os primeiros incidentes que podem ser detectados são violações por parte dos administradores. Na maioria das vezes, trata-se de modificação ilegal de listas de acesso em equipamentos de rede. Por exemplo, para abrir o acesso a um site proibido ou a um aplicativo proibido. Deve-se observar que tais alterações podem permanecer na configuração do hardware por anos.

2. Uso de uma conta por vários administradores ao mesmo tempo

Outro problema comum relacionado aos administradores. “Compartilhar” uma conta entre colegas é uma prática muito comum. Conveniente, mas depois disso é bastante difícil entender quem exatamente é o responsável por esta ou aquela ação.

3. Funcionários remotos trabalham menos de 2 horas por dia

Muitas empresas têm funcionários ou parceiros remotos que precisam de acesso a recursos internos (geralmente um desktop remoto). O Fudo PAM permite monitorar atividades reais nessas sessões. É comum descobrir que os trabalhadores remotos trabalham muito menos do que o esperado.

4. Use a mesma senha para vários sistemas

Um problema bastante sério. Lembrar várias senhas é sempre difícil, por isso os usuários costumam usar uma única senha para absolutamente todos os sistemas. Se essa senha “vazar”, um potencial violador poderá obter acesso a quase toda a infraestrutura de TI.

5. Os usuários têm mais direitos do que o esperado

Muitas vezes é descoberto que usuários com direitos aparentemente reduzidos acabam tendo privilégios maiores do que deveriam. Por exemplo, eles podem reiniciar o dispositivo controlado. Regra geral, trata-se de um erro da pessoa que emitiu os direitos ou simplesmente de deficiências no sistema integrado de delimitação de direitos.

Webinar

Se você está interessado no tema PAM, convidamos você a próximo webinar sobre Fudo PAM, que acontecerá no dia 21 de novembro.

Este não é o último webinar que realizaremos este ano, então fique ligado (Telegram, Facebook, VK, Blog da solução TS)!

Fonte: habr.com