O Gerenciamento de Acesso Privilegiado e os riscos para a continuidade dos negócios
Artigo original, postado em 11 de junho de 2019: https://www.linkedin.com/pulse/o-gerenciamento-de-acesso-privilegiado-e-continuidade-david-muniz/
Neste post, falamos sobre o gerenciamento de riscos em cibersegurança para a continuidade dos negócios. Introduzimos os conceitos do Framework de Cibersegurança do NIST, e como podemos aplicar as recomendações em cibersegurança, especificamente as Funções associadas ao Núcleo do Framework, que refletem o ciclo básico em segurança cibernética. São elas: Identificar, Proteger, Detectar, Responder e Recuperar.
Também temos consciência que as organizações podem escolher o nível apropriado de Implementação do Framework, a partir das recomendações do Núcleo do Framework, de acordo com a sua maturidade e o seu nível desejado em cibersegurança. Neste artigo porém, iremos concentrar atenção apenas nas Funções associadas ao Núcleo do Framework, e estender os objetivos desejados baseados nas funcionalidades de uma solução de Gerenciamento de Acesso Privilegiado, ou PAM. A implementação de uma solução PAM, inclusive, pode atender à Função Proteger do conjunto de atividades relacionadas ao gerenciamento de riscos em cibersegurança.
Mas, o que é o Gerenciamento de Acesso Privilegiado, e quais os benefícios de uma solução PAM?
O Privileged Access Management, Gerenciamento de Acesso Privilegiado, ou simplesmente PAM, é um dos aspectos mais sensíveis da área de T.I. Através de credenciais administrativas, ou privilegiadas, é possível realizar mudanças significativas em sistemas críticos, o que em muitos casos pode afetar a continuidade do negócio. Quando utilizada de forma maliciosa, o impacto da utilização dessas credenciais privilegiadas pode causar sérios danos, desde violações de itens de conformidade do NIST ou de qualquer outra regulação à qual a organização esteja sujeita, e que pode causar desde sanções até incidentes de segurança. Esses incidentes de segurança podem resultar em quedas de receita, mas principamente redução de confiança de partes interessadas.
Neste cenário, uma solução PAM permite à organização definir parâmetros para controlar acessos privilegiados em todo o ambiente, e por esta razão deve acompanhar a implementação das recomendações do Framework de Cibersegurança do NIST em qualquer ambiente. O Gartner inclusive, em seu relatório Top 10 Security Projects for 2019 elenca o Gerenciamento de Acesso Privilegiado em primeiro lugar como projetos de Segurança da Informação para 2019.
Trazendo então essas atividades para o contexto de PAM, podemos elencar algumas funcionalidades e recomendações associadas a uma solução PAM que podem auxiliar a mitigar os riscos associados a essas Funções. Vale lembrar que essas recomendações podem ser aplicadas a organizações de todos os tamanhos, lógico que levando em consideração o seu nível de maturidade em cibersegurança. São elas:
1. Identificar
- Dashboards e a funcionalidade de Análise de ameaças auxiliam a identificar as ameaças internas e externas ao ambiente da organização;
- Uma função de Varredura e Descoberta (normalmente chamada de Scan e Discovery) permite a descoberta de dispositivos no ambiente, inclusive auxiliando o administrador a construir um inventário de ativos conectados ao ambiente.
2. Proteger
- A partir da Gestão de Credenciais realizada pela solução PAM, é possível garantir que as identidades e credenciais são gerenciadas para dispositivos e usuários autorizados;
- A Gestão dos acessos realizada pela solução PAM permite controlar o acesso de funcionários próprios, terceiros e prestadores de serviço aos dispositivos no ambiente;
- A utilização de soluções em appliance físico, com reduncância de hardware, ou de um ambiente em Alta Disponibilidade, permite garantir a disponibilidade da aplicação em caso de incidente;
3. Detectar
- A partir dos logs de auditoria enviados pelo senhasegura, é possível ter visibilidade de todas as ações realizadas a partir da solução;
- A utilização de uma solução SIEM por exemplo permite correlacionar uma série de eventos na solução PAM para sinalizar um possível incidente de segurança.
4. Responder
- Os logs de auditoria permitem investigar e eliminar ameaças cibernéticas do ambiente da organização;
- Desenvolver um plano para recuperação de desastres e incidentes de Segurança da Informação, como a indisponibilidade da solução PAM por exemplo;
5. Recuperar
- A partir das funcionalidades de backup de senhas e sistemas, além das redundâncias de hardware e software, a solução PAM deve permitir restaurar rapidamente os serviços afetados por um incidente de segurança;
Este whitepaper produzido pelo time senhasegura traz em mais detalhes como as funcionalidades de uma solução de PAM pode auxiliar as organizações a implementar as recomendações do Framework para Melhoria de Cibersegurança de Infraestrutura Crítica do NIST. Apesar de podermos inicialmente entender que o framework seria aplicável apenas à organizações de Infraestrutura Crítica, sua implementação pode ser aplicada a organizações de todos os tamanhos.
Assim, entendemos que, essas recomendações, se aplicadas corretamente ao implementar uma solução de PAM, possa trazer muitos ou quase todos os resultados desejados em uma solução desta complexidade. Sabemos também todos os impactos que uma solução implementada em ambiente pré-produtivo pode ter no ambiente de uma organização, auxiliando o time de Segurança da Informação na mitigação de riscos em cibersegurança. E finalizamos o entendimento sobre os riscos à continuidade de negócio um ciberataque traz. E no Brasil, onde 99% das empresas são pequenas ou médias, endereçar apropridamente os riscos em cibersegurança é essencial para garantir a continuidade desse tipo de organização, vital para a economia brasileira.

Comentários