Um recente relatório da Gartner revelou os principais projetos de segurança de TI para 2018. E, em primeiro lugar está o PAM (Privileged Access Management)! Acredito que isso se deva ao fato da gestão de usuários privilegiados estar diretamente relacionada ao tema que mais incomoda os CISOs.

Em paralelo a isso, dentre as ameaças de segurança, o sequestro de contas privilegiadas é a mais comum das violações de dados. Porém, esse processo ocorre de forma maliciosa ou indevida por um usuário autorizado. Em ambos os casos, o invasor está explorando direitos de acesso que foram legitimamente atribuídos a um usuário confiável. Então, como distinguir amigo de inimigo?

Em um mundo hiperconectado as tecnologias de nuvem, dispositivos móveis e virtualização, transformam os limites de segurança da organização em abstratos. Isso significa que, proteger as informações valiosas e sensíveis de forma tradicional não é mais a realidade! Ou seja, trabalhar a segurança como se todos os dados entrassem e saíssem, por meio de um único ponto de acesso à Internet ou dispositivos físicos.

Qual a importância da solução PAM? 

As tecnologias de gestão de acessos privilegiados têm papel fundamental na estratégia corporativa de segurança cibernética. Pois inibem o acesso de indivíduos não autorizados a contas privilegiadas e permitem que equipes de segurança monitorem acessos suspeitos, auditando e gravando a sessão dos acessos através de políticas e critérios definidos pela cia. 

Além disso, outras características que, na minha opinião, tornam o PAM uma das principais “armas” no combate aos crimes cibernéticos são:

  • Conformidade: permite que as organizações atendam aos requisitos de conformidade e regulamentações de seus segmentos de atuação.
  • Auditoria: durante um acesso incomum, audita rapidamente contas com privilégios que foram usadas recentemente, identifica caso alguma senha tenha sido alterada e determina quais aplicativos foram executados.
  • Eficiência operacional: opera workflows internos das atividades executadas pelos indivíduos em diferentes plataformas (físicas e virtuais).
  • Experiência positiva: muitas soluções exercem impacto negativo sobre a produtividade. Além de possuir dezenas de contas com senhas necessárias para acesso diário das informações, tornando desgastante a rotina de trabalho. O PAM colabora com o bem-estar entre as áreas da empresa, equipe de segurança e seus sistemas de proteção.
  • Economiza tempo e dinheiro: oferece acesso a sistemas e aplicativos com mais rapidez e segurança, protege o acesso a sistemas confidenciais e simplifica o processo de geração e atualização de senhas complexas. Assim, colabora com a produtividade e economiza um tempo valioso dos colaboradores, o que se traduz diretamente em redução de custos para o negócio.

OneSecret  para elevar a segurança 

Cabe abrirmos um parêntese para uma ferramenta exclusiva, o OneSecret. Solução complementar ao PAM, com o objetivo de acelerar o processo de adoção de aplicações. 

Isso é obtido pela integração com o PAM por meio do navegador usado pelo colaborador. Ou seja, ao clicar no ícone na barra de ferramentas do navegador, abre-se uma janela apresentando as páginas que o indivíduo utiliza. Logo, ao selecionar uma, o OneSecret realiza de maneira segura, simples e automática o login para o colaborador.

Em resumo, a integração do PAM como parte da estratégia mais ampla de Gerenciamento de Identidades e Acessos (IAM), garante o controle e gestão de acessos de maneira efetiva e aderente às melhores práticas de segurança. Assim, além de ser uma solução de segurança cibernética positiva que ajuda as empresas a cumprir os requisitos de conformidade, o PAM agrega valor ao negócio.