Follow Us:

Glossário de PAM e IAM

Compreenda a diferença entre PAM (Gerenciamento de Acesso Privilegiado) e IAM (Gerenciamento de Identidade e Acesso), o significado dos termos relacionados e descubra como são essenciais para cibersegurança das Organizações.

 

Definições fundamentais para entender Gerenciamento de Privilégios:

PRIVILÉGIO é permissão ou autoridade concedida para as credenciais de um usuário para fazer alterações em uma rede. Os níveis de acesso das pessoas que acessam à rede de uma Organização são diferentes e variam conforme o perfil do usuário. Termos associados:

  • CREDENCIAL: É uma conta de acesso, com permissão que habilitam o usuário ao acesso de recursos de uma Organização. A credencial pode ser física (como um crachá), ou lógica (como a identificação de usuário e senha).
  • CONTROLE DE ACESSO: Conjunto de procedimentos, recursos e meios utilizados para conceder ou bloquear o acesso ao uso de recursos de uma Organização. Via de regra, requer procedimentos de autenticação.
  • NÍVEIS DE ACESSO: Especificam quanto de cada recurso ou sistema o usuário pode utilizar.
  • PERFIL DE ACESSO: Conjunto de atributos de cada usuário, definidos previamente como necessários para credencial de acesso.

 

O que significa Acesso Privilegiado?

É o acesso autorizado de um usuário aos recursos da empresa.

Estão relacionados a este conceito alguns métodos de proteção do acesso: fluxos de acesso, autenticação multifator, gravações de sessão etc. Definições:

  • AUTENTICAÇÃO: Validação da identidade digital de um usuário para permitir seu acesso a um local, sistema ou recurso online. Geralmente é baseado em um nome de usuário e uma senha.
  • AUTENTICAÇÃO DE DOIS FATORES (2FA): Processo de segurança que solicita que os usuários forneçam dois meios de identificação antes de acessarem suas contas.
  • AUTENTICAÇÃO DE MULTIFATORES (MFA): Utilização de dois ou mais fatores de autenticação para conceder acesso a um sistema. Os fatores de autenticação consistem em: algo que o usuário conhece (senhas, frases de segurança, PIN); algo que o usuário possui (certificado digital, tokens, códigos enviados por SMS); algo que o usuário é (verificada através de meios biométricos: impressão digital, padrões de retina, reconhecimento facial); e onde o usuário está (quando o acesso só pode ser feito em uma máquina específica).

 

É importante diferenciar:

  • GERENCIAMENTO DE PRIVILÉGIOS: Processo de gerenciar quem ou o que possui privilégios na rede. Faz parte do processo de GERENCIAMENTO DE IDENTIDADE E ACESSO.
  • GERENCIAMENTO DE CONTAS COM PRIVILÉGIOS: Processo de gerenciar contas reais que já receberam privilégios.

 

O que seria o Gerenciamento de Identidade e Acesso (IAM)?

A IDENTIDADE é representação digital de um indivíduo dentro do espaço cibernético.

Gerenciar IDENTIDADES E ACESSOS consiste em aplicar estratégias e tecnologias de segurança cibernética para gerir identidades digitais. Este processo compreende a proteção e autenticação da identidade, juntamente com a permissão para acessar recursos. 

Uma pessoa pode ter apenas uma identidade digital, porém, muitas contas diferentes. Cada conta pode possuir diversos controles de acesso, tanto por recurso quanto por contexto.

 

O que seria o Gerenciamento de Acesso Privilegiado (PAM)?

Consiste em estratégias e tecnologias de segurança cibernética para controlar os privilégios de acesso e permissões de usuários em um ambiente de TI. Termos relacionados:

  • SEPARAÇÃO DE PRIVILÉGIOS: É a separação de usuários com base em diferentes níveis de confiança, necessidades e requisitos de privilégio. Essa prática ajuda conter os invasores, restringindo o movimento lateral e garantindo que os funcionários não tenham acessos a mais dados do que precisam. 
  • SUPERUSUÁRIOS: São contas altamente privilegiadas usadas para administração de outras contas, por funcionários de TI especializados. 
  • MÍNIMO PRIVILÉGIO: É o conceito de restringir os direitos de acesso para usuários, concedendo-lhes apenas aos recursos necessários para executar suas atividades rotineiras. 

 

Tanto o PAM quanto o IAM são importantes para fortalecer a segurança das empresas, independentemente do tamanho do negócio.

Com a VaultOne, as senhas são armazenadas em um cofre digital; é possível gravar as sessões e monitorar todas as atividades da conta; sua autenticação multifator e criptografia garante uma estrutura de defesa robusta contra ameaças externas.

Fale conosco e conheça tudo o que a VaultOne pode fazer pela segurança do seu negócio.

Copyright © 2020 Vault One