Glossário de PAM e IAM
- Atualizado em
- Por Naty Santos
- Conceitos, IAM, PAM - Gerenciamento de Acesso Privilegiado
Compreenda a diferença entre PAM (Gerenciamento de Acesso Privilegiado) e IAM (Gerenciamento de Identidade e Acesso), o significado dos termos relacionados e descubra como são essenciais para cibersegurança das Organizações.
O que você vai ver neste post
Definições fundamentais para entender Gerenciamento de Privilégios:
PRIVILÉGIO é permissão ou autoridade concedida para as credenciais de um usuário para fazer alterações em uma rede. Os níveis de acesso das pessoas que acessam à rede de uma Organização são diferentes e variam conforme o perfil do usuário. Termos associados:
CREDENCIAL
É uma conta de acesso, com permissão que habilitam o usuário ao acesso de recursos de uma Organização. A credencial pode ser física (como um crachá), ou lógica (como a identificação de usuário e senha).
CONTROLE DE ACESSO
Conjunto de procedimentos, recursos e meios utilizados para conceder ou bloquear o acesso ao uso de recursos de uma Organização. Via de regra, requer procedimentos de autenticação.
NÍVEIS DE ACESSO
Especificam quanto de cada recurso ou sistema o usuário pode utilizar.
PERFIL DE ACESSO
Conjunto de atributos de cada usuário, definidos previamente como necessários para credencial de acesso.
O que significa Acesso Privilegiado?
É o acesso autorizado de um usuário aos recursos da empresa.
Estão relacionados a este conceito alguns métodos de proteção do acesso: fluxos de acesso, autenticação multifator, gravações de sessão etc. Definições:
AUTENTICAÇÃO
Validação da identidade digital de um usuário para permitir seu acesso a um local, sistema ou recurso online. Geralmente é baseado em um nome de usuário e uma senha.
AUTENTICAÇÃO DE DOIS FATORES (2FA)
Processo de segurança que solicita que os usuários forneçam dois meios de identificação antes de acessarem suas contas.
AUTENTICAÇÃO DE MULTIFATORES (MFA):
Utilização de dois ou mais fatores de autenticação para conceder acesso a um sistema. Os fatores de autenticação consistem em: algo que o usuário conhece (senhas, frases de segurança, PIN); algo que o usuário possui (certificado digital, tokens, códigos enviados por SMS); algo que o usuário é (verificada através de meios biométricos: impressão digital, padrões de retina, reconhecimento facial); e onde o usuário está (quando o acesso só pode ser feito em uma máquina específica).
É importante diferenciar:
GERENCIAMENTO DE PRIVILÉGIOS
Processo de gerenciar quem ou o que possui privilégios na rede. Faz parte do processo de GERENCIAMENTO DE IDENTIDADE E ACESSO.
GERENCIAMENTO DE CONTAS COM PRIVILÉGIOS
Processo de gerenciar contas reais que já receberam privilégios.
O que seria o Gerenciamento de Identidade e Acesso (IAM)?
A IDENTIDADE é representação digital de um indivíduo dentro do espaço cibernético.
Gerenciar IDENTIDADES E ACESSOS consiste em aplicar estratégias e tecnologias de segurança cibernética para gerir identidades digitais. Este processo compreende a proteção e autenticação da identidade, juntamente com a permissão para acessar recursos.
Uma pessoa pode ter apenas uma identidade digital, porém, muitas contas diferentes. Cada conta pode possuir diversos controles de acesso, tanto por recurso quanto por contexto.
O que seria o Gerenciamento de Acesso Privilegiado (PAM)?
Consiste em estratégias e tecnologias de segurança cibernética para controlar os privilégios de acesso e permissões de usuários em um ambiente de TI. Termos relacionados:
SEPARAÇÃO DE PRIVILÉGIOS
É a separação de usuários com base em diferentes níveis de confiança, necessidades e requisitos de privilégio. Essa prática ajuda conter os invasores, restringindo o movimento lateral e garantindo que os funcionários não tenham acessos a mais dados do que precisam.
SUPERUSUÁRIOS
São contas altamente privilegiadas usadas para administração de outras contas, por funcionários de TI especializados.
MÍNIMO PRIVILÉGIO
É o conceito de restringir os direitos de acesso para usuários, concedendo-lhes apenas aos recursos necessários para executar suas atividades rotineiras.
Tanto o PAM quanto o IAM são importantes para fortalecer a segurança das empresas, independentemente do tamanho do negócio.
Com a VaultOne, as senhas são armazenadas em um cofre digital; é possível gravar as sessões e monitorar todas as atividades da conta; sua autenticação multifator e criptografia garante uma estrutura de defesa robusta contra ameaças externas.
Fale conosco e conheça tudo o que a VaultOne pode fazer pela segurança do seu negócio.