logo_zillion_04logo_zillion_04logo_zillion_04logo_zillion_04
  • Serviços
    • Catálogo de Serviços
  • Sobre
  • Cases
  • Soluções
    • Parceiros Zillion
  • Apoio Técnico
  • Blog
  • SERVICE DESK
  • ATENDIMENTO SEM CONTRATO
  • política de privacidade
  • Service Desk
  • Soluções
  • New Home
  • Sobre
  • New Home
  • Blog
BLOG

9 Boas Práticas Fundamentais para uma Solução de Gerenciamento de Acessos Privilegiados (PAM)

É inegável que a utilização de uma solução de gerenciamento de acessos privilegiados (PAM) melhora consideravelmente a segurança da informação de uma empresa. Mas o que muitos não sabem, é que existem algumas funcionalidades ou recomendações fundamentais para que uma solução PAM garanta a segurança da informação com eficiência.

Hoje, listamos as 09 funcionalidades ou boas práticas fundamentais que uma solução de gerenciamento de acessos privilegiados deve ter para garantir seu sucesso em PAM.

1- Gravação de sessão privilegiada

É fundamental que a sua solução de gerenciamento de acesso privilegiado possua a funcionalidade de gravação de sessão privilegiada, de modo a registraras em vídeo e texto as ações realizadas pelo usuário dentro do sistema, enquanto utiliza uma credencial privilegiada.

É uma das principais ferramentas para conferir se os usuários estão realizando ações pertinentes às suas tarefas, garantindo a confidencialidade dos dados sigilosos da empresa e que todas as ações sejam rastreadas e auditadas.

Para uma boa gravação de sessão privilegiada, confira com o fornecedor da solução PAM, se a ferramenta permite o armazenamento dos arquivos de gravações de sessão e logs de auditoria para prevenir que usuários  editem seus históricos de atividade e prejudiquem todo o seu sistema de monitoramento.

2- Revisão de credenciais privilegiadas 

Para garantir uma boa segurança da informação, é necessário realizar práticas preventivas recorrentes, como gerenciar as contas privilegiadas da sua empresa.

Uma solução que não possui essa funcionalidade – ou possui de forma falha – deixa muitas brechas de segurança, possibilitando um possível ciberataque.

Com essa funcionalidade, é possível colher todas as credenciais privilegiadas ativas e verificar qual é o nível de privilégio de cada uma delas, revisando se faz sentido que usuários tenham acesso a tais ambientes, além de remover as credenciais que não são mais utilizadas, como as de funcionários que foram desligados da empresa.

3- Gestão de Credenciais

Para mitigar os riscos de vazamento de dados, além de revisar os acessos das credenciais privilegiadas, é necessário fazer a respectiva gestão, com o recurso de troca automática de senhas, por uso, decurso ou horário predeterminado.

Isso previne que os usuários compartilhem senhas ou realizem acesso fora da solução e indevidos.

Saiba mais: Identidades de Máquina e Gestão de Certificados digitais

4- Autenticação de Duplo Fator

As principais soluções do mercado solicitam uma autenticação de duplo fator ao usuário, normalmente através de um OTP (One Time Password). É possível também enviar um SMS ou um e-mail com um código de confirmação para poder utilizar a credencial privilegiada.

Esse tipo de funcionalidade dificulta a vida de pessoas sem autorização a utilizarem a credencial de um usuário privilegiado.

5- Backup

Uma das partes mais importantes de uma solução PAM é possuir o recurso de backups automáticos, mesmo com todas as travas de segurança, o backup aparece como um dos últimos recursos de segurança da informação.

O que garante que mesmo com dados vazados e/ou excluídos, a empresa consiga ter acesso a todos os dados protegidos pela solução de gerenciamento de acesso privilegiado.

6- Senhas fortes

Essa prática é muito simples e fundamental. Por intermédio de uma empresa pode-se implementar um cofre de senhas PAM e disponibilizar as credenciais privilegiadas aos usuários, contudo, é necessário que haja algum tipo de garantia de que todas as credenciais privilegiadas possuam senhas fortes, difíceis de serem quebradas com a utilização de softwares mal-intencionados.

O ideal é conduzir o usuário a criar uma senha que misture letras maiúsculas e minúsculas, números e caracteres especiais, com no mínimo 8 caracteres.

Veja também: Manual de Boas Práticas PAM

7- Acesso de emergência 

Caso ocorra algum tipo de abuso de privilégio em sua empresa, é importante contar com um último recurso de segurança, através da funcionalidade break-the-glass, caso ocorra qualquer tipo de indisponibilidade no sistema, seja uma falha do produto ou uma falha de infraestrutura, até um ciberataque. O responsável pela segurança da informação tem autonomia para tirar a sua credencial privilegiada através de um arquivo de backup segregado.

Esse tipo de funcionalidade impede o lock-in tecnológico, e não há como o usuário recorrer à ocorrência.

8- Notificação de ação suspeita

Toda vez que houver uma ação suspeita dentro de uma sessão privilegiada, além de possuir diversas travas de segurança, é necessário que sua solução PAM notifique os responsáveis pela segurança da informação a tomar as medidas cabíveis.

9- Relatório de acessos

Por fim, o relatório de acessos é importante para que o responsável tenha uma visão completa das ações realizadas através das sessões privilegiadas, permitindo a identificação de brechas de segurança e pontos de melhorias. Um conjunto completo de relatórios otimiza tempo e  trabalho, já que não é necessário realizar auditorias de sessão em sessão.

O que achou deste conteúdo? A sua solução de PAM já contempla todas essas boas práticas? Conta pra gente nos comentários!

Solicite agora uma demonstração do Senhasegura e entenda por que essa solução possui uma pontuação de 4,9 em 5 no Gartner Peer Insights.

Texto: Senhasegura

Compartilhar
0
Zillion Cybersecurity
Zillion Cybersecurity

Artigos Relacionados

21/09/2020

“Zerologon” e o valor do virtual patching


Leia mais
27/08/2020

Microsoft Office 365 agora abre anexos em uma sandbox para evitar infecções


Leia mais
30/07/2020

A importância da gestão de certificados digitais


Leia mais

Deixe uma resposta Cancelar resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Há 25 anos atuamos em mais de 5.000 clientes em todo o Brasil, entregando soluções tecnológicas de ponta com foco em Secure Communication, Secure Collaboration, Digital Compliance e Cybersecurity.


Política de Privacidade


bndes

Helpdesk: (34) 3228-3010
(62) 4009-7580
comercial@zillion.com.br

Av.Floriano Peixoto, 1615 sala 203 - Uberlândia-MG
CEP: 38400-700

Acompanhe-nos:


logo_w
© 2020 Zillion.
    BLOG