IBM® Privileged Access Management
Gerenciar & Proteger contas privilegiadas
Identity & Access Management da IBM '®'
Preparando sua empresa para decolar

01

01

Uma pressão
indispensável

Uma pressão indispensável

Leitura de 3 minutos

As credenciais privilegiadas são os alvos de escolha para invasores cibernéticos.

As credenciais privilegiadas são os alvos de escolha para invasores cibernéticos.

Problemas com credenciais correspondem a 80% das violações de dados

Faz sentido as contas privilegiadas serem as mais vulneráveis porque as contas comprometidas podem conceder acesso sem restrições à infraestrutura de TI de sua empresa. É por isso que muitas violações high-profile resultaram de contas privilegiadas não gerenciadas e não monitoradas. Os invasores responsáveis geralmente obtêm o controle administrativo por meio de um único terminal e sempre causam danos consideráveis em seu despertar.

Evitando ameaças com o Privileged Access Management

Garantir que sua empresa possa proteger, gerenciar e monitorar direitos privilegiados de forma apropriada reduz o risco de convidados indesejáveis em sua infraestrutura de TI.

O Privileged Access Management (PAM) é um elemento importante de uma estratégia mais ampla do Identity Governance & Administration. Ele permite proteger senhas e terminais e manter as contas privilegiadas seguras e fora do alcance de supostos impostores.

Até 2022, 70% das empresas terão práticas do PAM para todos os casos de uso na empresa, reduzindo a superfície de risco geral.1

Até 2022, 70% das empresas terão práticas do PAM para todos os casos de uso na empresa, reduzindo a superfície de risco geral.1

Colocando em prática o Privileged Access Management

As respostas à pesquisa mais recente da Gartner sugerem que 90% das empresas reconhecerão que a atenuação de risco de acesso privilegiado é fundamental para o controle de segurança até 2022.2 No entanto, hoje, 70% das empresas falhariam em uma auditoria de controles de acesso.3 Isso significa que, embora a vasta maioria das empresas virá a entender a importância e o valor do PAM no futuro próximo, no momento, elas não têm o software PAM, controles e o suporte especializado necessários para colocá-lo em prática.

Atualmente, 70% das empresas seriam reprovadas em auditorias de controle de acesso

A IBM oferece recursos abrangentes do PAM por meio de soluções de classificação corporativa: IBM Security Secret Server e IBM Security Privilege Manager. Apoiados por consulta de especialistas e suporte 24/7, o IBM Secret Server e o IBM Privilege Manager ajudam a capitalizar tudo o que o PAM tem a oferecer, enquanto também integram-se com soluções de governança de identidade para o gerenciamento de ciclo de vida completo para usuários de suas contas privilegiadas.

Uma parte importante de proteger sua empresa é garantir que você esteja integrando identidade ao ecossistema de segurança mais amplo para minimizar ameaças internas e externas. Duas partes importantes disso são:

  1. Privileged Access Management – concentrado nos requisitos especiais para gerenciar contas poderosas na infraestrutura de TI de uma empresa.
  2. Privileged Elevation and Delegation Management (PEDM), que evita ameaças externas e impede que malware e ransomware explorem aplicativos, removendo direitos administrativos locais de terminais.

Vamos ver por que ambos são necessários para sua empresa.

02

02

IBM Security Secret Server

IBM Security Secret Server

Leitura de 5 minutos

Descubra, controle, mude e audite facilmente as contas privilegiadas.

Um funcionário e uma funcionária verificando servidores

A primeira etapa no gerenciamento de contas privilegiadas é encontrar as contas que você não sabe que existem. Processos manuais e erros podem levar a contas que são desconhecidas e não gerenciadas por TI. Com o IBM Security Secret Server, é possível varrer automaticamente toda a sua infraestrutura de TI para descobrir contas privilegiadas, compartilhadas e de serviço. Essas informações confidenciais são, então, armazenadas em uma área segura criptografada centralizada para garantir a proteção apropriada usando padrões de criptografia avançados. As políticas de senha podem ser implementadas e aplicadas em cada conta. Você obterá total visibilidade e controle sobre cada conta privilegiada em seu ambiente.

Limitar expansão de acesso privilegiado

Ao descobrir todas as contas privilegiadas em sua infraestrutura usando o IBM Secret Server, você identifica todas as contas de serviço, de aplicativo, de administrador e raiz. Isso significa que você obtém total visibilidade e controle sobre credenciais privilegiadas que não foram detectadas anteriormente.

Comece a usar a ferramenta Privileged Account Discovery interativa gratuita da IBM.

Gerar, armazenar, girar e gerenciar chaves SSH

Leve a geração, rotação, controle e proteção de chaves SSH diretamente para o IBM Secret Server. As chaves SSH são semelhantes a nomes de usuário e senhas, mas são usadas para processos automatizados e para implementar a conexão única por administradores de sistema. Com o Controle de acesso baseado na função e conjuntos de permissões, é possível controlar quem tem acesso a quais conjuntos de chaves, independentemente do local ou endereço IP.

Monitorar e registrar sessões privilegiadas

Saiba todos os pressionamentos de teclas feitos por um usuário. O IBM Secret Server ativa o monitoramento de sessões em tempo real e permite finalizar uma sessão se for detectado um comportamento arriscado. Ele também permite registrar a atividade do usuário privilegiado. Isso fornece um histórico de auditoria de quando o usuário verifica um segredo, ao que ele fez no sistema, até quando ele finalmente efetua logoff. Obtenha um insight completo do que está acontecendo em suas contas mais importantes.

Mudar senhas automaticamente quando elas expiram

As senhas privilegiadas devem ser mudadas regularmente. Os planejamentos de mudança e expiração de senha integrada do IBM Secret Server garantem que senhas importantes sejam mudadas automaticamente, sem intervenção manual.

Delegar acesso a todas as contas privilegiadas

Mantenha a prestação de contas e forneça um melhor contexto para aprovadores, para que eles saibam exatamente por que um usuário precisa de acesso. Também é possível configurar o controle de acesso baseado na função (RBAC) e um fluxo de trabalho de aprovação que permite acesso transparente, restrições de tempo e outros parâmetros desse acesso e aprovação de senha para terceiros.

Com o IBM Secret Server, você obterá total visibilidade e controle sobre cada conta privilegiada.

Com o IBM Secret Server, você obterá total visibilidade e controle sobre cada conta privilegiada.

Você saberá se alguém incluir acesso backdoor ou fizer uma mudança na configuração não autorizada.

É possível identificar quem acessa um sistema, revisar as ações executadas e reagir de forma apropriada. O monitoramento e gravação de sessões também fornecem um histórico de auditoria completo.

Auditoria e relatório aprimorados

Utilize dezenas de relatórios prontos para uso para obter um melhor insight do funcionamento do sistema e de conformidade. É possível gerar relatórios completos sobre a atividade de área segura de senha e criar relatórios customizados a partir de consultas de banco de dados conforme necessário.

Integrar o IBM Secret Server para segurança aprimorada

O IBM Secret Server integra-se perfeitamente com soluções importantes do IBM Security, incluindo IBM Cloud Identity, QRadar '®', Guardium '®' Data Protection e IBM Security Identity Governance & Intelligence.

Quatro maneiras com as quais o IBM Secret Server oferece proteção ao realizar a integração

03

03

Privileged Access Management e Identity Governance

Privileged Access Management e Identity Governance

Leitura de 5 minutos

Integra-se com recursos de governança de identidade para contínuo gerenciamento do ciclo de vida e conformidade.

Um homem pensativo olhando para seu laptop abertos

O IBM Security Identity Governance and Intelligence (IGI) integra-se com o IBM Secret Server para gerenciamento de ciclo de vida automatizado. A implementação do PAM não pode ser tratada como um projeto independente. Ela requer recursos automatizados de governança de identidade para evitar problemas que, de outra forma, surgiriam ao longo do tempo: agregação de autorização; usuários com um conjunto cada vez maior de acessos a contas privilegiadas, conforme eles mudam as funções, tarefas e departamentos; visibilidade limitada em senhas compartilhadas; etc. A integração do IBM Secret Server e do IBM IGI ajuda a evitar combinações tóxicas de acesso por meio de uma visualização holística em credenciais privilegiadas e contas de usuários de negócios normais. O IBM Secret Server protege e monitora de forma segura credenciais privilegiadas em uma área segura criptografada, enquanto o IBM IGI garante que os níveis de acesso de usuários sejam compatíveis com regulamentações e livres de violações de SoD.

Três combinações de acesso perigosas

Evitar combinações de acesso que levam a riscos

Embora as soluções do PAM ofereçam uma maneira simples de saber quem pode acessar e usar contas privilegiadas, você ainda precisa de visibilidade e insight na combinação exclusiva de acesso privilegiado que cada usuário tem. Um usuário com uma combinação “tóxica” de acesso apresenta um risco para sua empresa.

Imagine que um de seus usuários tem acesso a um aplicativo que usa um banco de dados para armazenar seus dados. E se esse usuário, desconhecido para você, teve acesso à conta privilegiada necessária para gerenciar o banco de dados? Ele teria a capacidade de editar o banco de dados, enganando, assim, os controles da empresa e de autorização do aplicativo. E se o usuário tivesse credenciais privilegiadas para gerenciar o S.O., o histórico auditável poderia ser apagado.

Automatizar campanhas de recertificação

O IBM IGI permite executar certificações para acionar automaticamente as revisões de acesso e fornece aos gerentes informações relacionadas à empresa para ajudar com os processos de atestado, livres de jargões enigmáticos de TI que, de outra forma, poderiam resultar em aprovações em massa.

A integração do IBM IGI com o IBM Secret Server amplia controles de certificação para incluir usuários com privilégios, bem como usuários de negócios sem privilégios. É possível substituir processos manuais sujeitos a erros por um processo de recertificação automatizado que facilita aos aprovadores entender melhor o que eles estão realmente aprovando.

As campanhas de recertificação ajudarão a comprovar a conformidade enquanto mantêm o acesso livre, operante e apropriado para aplicativos privilegiados e não privilegiados.

Os benefícios da integração

Ao integrar o IBM Secret Server com o IBM IGI, você:

  • Evita a agregação de autorização e garante o gerenciamento de acesso contínuo
  • Comprova facilmente a conformidade por meio de campanhas de recertificação
  • Evita combinações de riscos e acesso tóxico por meio de controles SoD em usuários com privilégios e sem privilégios

04

04

IBM Security Privilege Manager

IBM Security Privilege Manager

Leitura de 5 minutos

Remova privilégios em excesso de terminais e use controles baseados em política para bloquear ataques de malware.

Remova privilégios em excesso de terminais e use controles baseados em política para bloquear ataques de malware.

Mulher na mesa fazendo anotações

Política de privilégio mínimo

Os regulamentos de segurança chamam uma política de privilégio mínimo, o que significa limitar acesso para reduzir sua superfície de ataque. O privilégio mínimo requer que cada conta do usuário, do aplicativo e do sistema tenha o acesso mínimo a recursos necessários para realizar seu trabalho. Muitos clientes, usuários ou aplicativos têm privilégios de administrador ou raiz com acesso a dados sensíveis/sistemas operacionais. Em um modelo de privilégio mínimo, as contas administrativas com privilégios elevados são concedidas apenas às pessoas que realmente precisa delas. Todas as outras operam como usuários padrão com um conjunto apropriado de privilégios.

Regulamentações como, controles de segurança PCI DSS, HIPAA, SOX, e NIST e CIS recomendam ou requerem a implementação de um modelo de privilégio mínimo como parte de uma solução de conformidade. Durante uma auditoria, pode ser necessário demonstrar como o princípio do privilégio mínimo é aplicado e reforçado em sua empresa para controlar contas administrativas.

Para estar em conformidade com uma política de privilégio mínimo de forma bem-sucedida, deve-se saber quais privilégios precisam ser gerenciados. Isso significa saber quais terminais e usuários locais têm credenciais de administrador ou raiz, identificar quais aplicativos estão em uso e se eles requerem direitos de administrador para executar e entender seu nível de risco para contas de serviço e aplicativos com um conjunto elevado de privilégios.

Imagine a quantidade de danos e riscos você evitará se remover seus usuários de negócios de grupos de administradores locais, e ainda oferecer-lhes uma maneira de instalar aplicativos aprovados. O IBM Privilege Manager ajuda exatamente com isso.

Comece a usar o aplicativo de terminal gratuito da IBM e as ferramentas de descoberta de privilégio mínimo.

Para estar em conformidade com uma política de privilégio mínimo de forma bem-sucedida, deve-se saber quais privilégios precisam ser gerenciados. Saiba quais terminais e usuários locais têm credenciais de administrador ou raiz, identifique quais aplicativos estão em uso e se eles requerem direitos de administrador para executar e entender seu nível de risco para contas de serviço e aplicativos com um conjunto elevado de privilégios.

Proteja sua maior superfície de ataque com um único agente

O IBM Privilege Manager pode se comunicar com centenas de milhares de máquinas de uma vez. É possível verificar políticas e executar o controle 24/7 em cada dispositivo e aplicativo ao seu alcance por meio de um único painel otimizado.

É possível descobrir quais usuários e terminais têm direitos administrativos locais, incluindo privilégios ocultos ou codificados permanentemente em máquinas de domínio e não de domínio e remover automaticamente esses direitos conforme necessário. Isso ajuda a controlar a associação exata de todos os grupos e usuários locais para reduzir o risco de contas de backdoor.

Definir políticas flexíveis que garantem uma experiência de usuário sem atritos

O IBM Privilege Manager eleva automaticamente os aplicativos e dados requeridos por usuários em sua empresa, sem exigir credenciais ou forçar usuários a solicitar suporte de TI. Ele fornece controles granulares baseados em política que determinam e mantêm o acesso a aplicativos e processos confiáveis.

Por meio da inteligência de ameaça em tempo real avançada, a solução inclui seus aplicativos em listas de desbloqueio, listas de bloqueio ou listas de bloqueio temporário, de acordo com políticas flexíveis definidas por você.

  • Lista de desbloqueio - Os aplicativos confiáveis são incluídos na lista de desbloqueio e elevados, portanto, os usuários podem facilmente acessá-los sem suporte de TI.
  • Lista de bloqueio - Os aplicativos da lista de bloqueio são incluídos na lista de bloqueio com base na inteligência de ameaça em tempo real e são bloqueados da execução.
  • Lista de bloqueio temporário - As ameaças potenciais são incluídas na lista de bloqueio temporário, significando que são movidas para um ambiente de simulação isolado para testes adicionais.

Além disso, qualquer aplicativo pode ser colocado em quarentena e “incluído no ambiente de simulação” a qualquer momento, como julgar necessário, independentemente de sua designação de lista. Um aplicativo em quarentena pode ser executado e testado com segurança, sem o risco de expor as pastas do sistema ou configurações de S.O. subjacentes.

Gerenciar e remover facilmente direitos administrativos locais

Determine quais contas são membros de qualquer grupo local, incluindo administradores de sistema. Se necessário, é possível reconfigurar rapidamente todos os terminais para uma “página em branco”, removendo todos os privilégios administrativos locais de uma vez.

Aumente a produtividade para usuários e a equipe de suporte

Como os controles baseados em política são estabelecidos no nível do aplicativo, os usuários podem acessar os aplicativos confiáveis, sistemas e dados necessários, sem direitos administrativos locais ou o incômodo de enviar chamados para o suporte de TI.

Obtenha a conformidade de auditoria por meio de transparência

Compartilhe um histórico auditável, fácil de entender de todas as políticas de aplicativo, credenciais de administração e atividades de elevação de privilégios com auditores. Você terá uma situação clara de seus níveis de conformidade e quais ações, se houver, devem ser tomadas.

Quatro maneiras de evitar ataques a terminais

05

05

Por que escolher o IBM for Privileged Access Management?

Por que escolher o IBM for Privileged Access Management?

Leitura de 3 minutos

Obtenha soluções de segurança escaláveis, de classificação corporativa, apoiadas por serviço e suporte incomparáveis.

Obtenha soluções de segurança escaláveis, de classificação corporativa, apoiadas por serviço e suporte incomparáveis.

Ao implementar o IBM Security Secret Server e o IBM Security Privilege Manager em sua empresa, você descobre todo o potencial do PAM com soluções que são:

Três vantagens do IBM Security Privilege Manager

Parceiras com a IBM para serviço e benefícios incríveis

  • Acesso 24/7 ao suporte IBM
  • Conjunto de recursos ilimitados no IBM Secret Server
  • Opções simples de precificação e empacotamento
  • Instalar rapidamente o tempo de maturação em minutos ver o valor imediatamente
  • Suporta ambientes distribuídos de grande escala, de ambientes on-premise a ambientes de cloud
  • Integração com o portfólio do IBM Security
  • Acesso ao IBM Security PAM Professional Services
  • Acesso ao IBM Security Expert Labs para implementação e configuração

1 Fonte : The Forrester Wave: Privileged Identity Management, Q4 2018 por Andras Cser, 14 de novembro de 2018

2 Fonte: Best Practices for Privileged Access Managed Through the Four Pillars of PAM, Gartner, 28 de janeiro de 2019.

3 Fonte: Comply or Die: 2018 Global State of Privileged Access Management (PAM) Risk & Compliance, Thycotic.

Proteja contas privilegiadas para reduzir sua superfície de ataque. Inscreva-se agora para um teste gratuito do IBM Security Secret Server.

Iniciar seu teste gratuitamente