Glossário de PAM e IAM

Compreenda a diferença entre PAM (Gerenciamento de Acesso Privilegiado) e IAM (Gerenciamento de Identidade e Acesso), o significado dos termos relacionados e descubra como são essenciais para cibersegurança das Organizações.

O que você vai ver neste post

Definições fundamentais para entender Gerenciamento de Privilégios:

PRIVILÉGIO é permissão ou autoridade concedida para as credenciais de um usuário para fazer alterações em uma rede. Os níveis de acesso das pessoas que acessam à rede de uma Organização são diferentes e variam conforme o perfil do usuário. Termos associados:

CREDENCIAL

É uma conta de acesso, com permissão que habilitam o usuário ao acesso de recursos de uma Organização. A credencial pode ser física (como um crachá), ou lógica (como a identificação de usuário e senha).

CONTROLE DE ACESSO

Conjunto de procedimentos, recursos e meios utilizados para conceder ou bloquear o acesso ao uso de recursos de uma Organização. Via de regra, requer procedimentos de autenticação.

NÍVEIS DE ACESSO

Especificam quanto de cada recurso ou sistema o usuário pode utilizar.

PERFIL DE ACESSO

 Conjunto de atributos de cada usuário, definidos previamente como necessários para credencial de acesso.

O que significa Acesso Privilegiado?

É o acesso autorizado de um usuário aos recursos da empresa.

Estão relacionados a este conceito alguns métodos de proteção do acesso: fluxos de acesso, autenticação multifator, gravações de sessão etc. Definições:

AUTENTICAÇÃO

Validação da identidade digital de um usuário para permitir seu acesso a um local, sistema ou recurso online. Geralmente é baseado em um nome de usuário e uma senha.

AUTENTICAÇÃO DE DOIS FATORES (2FA)

 Processo de segurança que solicita que os usuários forneçam dois meios de identificação antes de acessarem suas contas.

AUTENTICAÇÃO DE MULTIFATORES (MFA):

Utilização de dois ou mais fatores de autenticação para conceder acesso a um sistema. Os fatores de autenticação consistem em: algo que o usuário conhece (senhas, frases de segurança, PIN); algo que o usuário possui (certificado digital, tokens, códigos enviados por SMS); algo que o usuário é (verificada através de meios biométricos: impressão digital, padrões de retina, reconhecimento facial); e onde o usuário está (quando o acesso só pode ser feito em uma máquina específica).

É importante diferenciar:

GERENCIAMENTO DE PRIVILÉGIOS

Processo de gerenciar quem ou o que possui privilégios na rede. Faz parte do processo de GERENCIAMENTO DE IDENTIDADE E ACESSO.

GERENCIAMENTO DE CONTAS COM PRIVILÉGIOS

Processo de gerenciar contas reais que já receberam privilégios.

O que seria o Gerenciamento de Identidade e Acesso (IAM)?

A IDENTIDADE é representação digital de um indivíduo dentro do espaço cibernético.

Gerenciar IDENTIDADES E ACESSOS consiste em aplicar estratégias e tecnologias de segurança cibernética para gerir identidades digitais. Este processo compreende a proteção e autenticação da identidade, juntamente com a permissão para acessar recursos. 

Uma pessoa pode ter apenas uma identidade digital, porém, muitas contas diferentes. Cada conta pode possuir diversos controles de acesso, tanto por recurso quanto por contexto.

O que seria o Gerenciamento de Acesso Privilegiado (PAM)?

Consiste em estratégias e tecnologias de segurança cibernética para controlar os privilégios de acesso e permissões de usuários em um ambiente de TI. Termos relacionados:

SEPARAÇÃO DE PRIVILÉGIOS

É a separação de usuários com base em diferentes níveis de confiança, necessidades e requisitos de privilégio. Essa prática ajuda conter os invasores, restringindo o movimento lateral e garantindo que os funcionários não tenham acessos a mais dados do que precisam. 

SUPERUSUÁRIOS

São contas altamente privilegiadas usadas para administração de outras contas, por funcionários de TI especializados.

MÍNIMO PRIVILÉGIO

É o conceito de restringir os direitos de acesso para usuários, concedendo-lhes apenas aos recursos necessários para executar suas atividades rotineiras. 

Tanto o PAM quanto o IAM são importantes para fortalecer a segurança das empresas, independentemente do tamanho do negócio.

Com a VaultOne, as senhas são armazenadas em um cofre digital; é possível gravar as sessões e monitorar todas as atividades da conta; sua autenticação multifator e criptografia garante uma estrutura de defesa robusta contra ameaças externas.

Fale conosco e conheça tudo o que a VaultOne pode fazer pela segurança do seu negócio.