Contas privilegiadas apresentam maiores riscos de segurança. Suas permissões elevadas são propícias a abusos e muitas organizações têm dificuldades para rastrear atividades privilegiadas em sistemas locais e na nuvem. O PAM ajuda as organizações a terem mais controle sobre contas privilegiadas para impedir hackers e conectar os usuários às permissões de que precisam.
Os ataques baseados em identidade, nos quais os hackers assumem o controle de contas de usuários e abusam de seus privilégios válidos, estão em ascensão. O X-Force da IBM informa de que esses ataques aumentaram em 71% no ano passado. Eles agora representam 30% das violações de segurança. Esses ataques geralmente têm como alvo contas privilegiadas, seja diretamente ou por meio de movimento lateral.
Agentes hostis—ameaças internas ou invasores externos—, que tiverem acesso contas privilegiadas podem causar sérios danos. Podem utilizar as permissões elevadas para espalhar malware e acessar recursos essenciais sem restrições e enganarem as soluções de segurança fazendo-as pensar que são usuários legítimos com contas válidas.
De acordo com o relatório do custo das violações de dados da IBM, as violações em que hackers utilizam credenciais roubadas estão entre as mais caras, custando USD 4,62 milhões em média. Ameaças internas que abusam de seus privilégios válidos podem causar ainda mais danos, com essas violações custando em média US$ 4,90 milhões.
Além disso, a transformação digital e o crescimento da inteligência artificial aumentaram o número de usuários privilegiados na média das redes. Cada novo serviço de nuvem, aplicativo de IA, estação de trabalho e dispositivo de Internet das Coisas (IoT) traz novas contas privilegiadas. Essas contas incluem as contas de administrador que os usuários humanos precisam para gerenciar esses ativos e as contas que esses ativos utilizam para interagir com a infraestrutura de rede.
Para complicar ainda mais, as pessoas geralmente compartilham contas privilegiadas. Por exemplo, em vez de atribuir a cada administrador do sistema sua própria conta, muitas equipes de TI configuram uma conta de administrador por sistema e compartilham as credenciais com os usuários que precisam delas.
Consequentemente, é difícil para as organizações rastrear contas privilegiadas enquanto agentes maliciosos estão concentrando sua atenção nessas mesmas contas.
As tecnologias e estratégias de PAM ajudam as organizações a terem mais visibilidade e controle sobre contas e atividades privilegiadas sem interromper os fluxos de trabalho legítimos dos usuários. O Center for Internet Security lista as principais atividades de PAM entre seus controles de segurança “críticos”.1
Ferramentas como cofres de credenciais e elevação de privilégios just-in-time podem facilitar o acesso seguro para os usuários que precisam, mantendo hackers e agentes internos não autorizados fora. As ferramentas de monitoramento de sessão privilegiada permitem que as organizações rastreiem tudo o que cada usuário faz com seus privilégios na rede, permitindo que as equipes de TI e segurança detectem atividades suspeitas.