PAM (Gerenciamento de acesso privilegiado) ou PM (Gerenciador de senhas): qual devo usar?
- Atualizado em
- Por Naty Santos
- Acesso seguro, PAM - Gerenciamento de Acesso Privilegiado
Um vazamento recente de mais de 8,4 bilhões de senhas colocou em xeque sistemas de segurança digital no mundo todo. No Brasil, em especial, os golpes relacionados a roubos de dados têm crescido numa velocidade jamais vista. Quem usa a mesma senha para redes sociais, bancos e e-mails acaba correndo mais risco, caso a palavra-chave seja descoberta.
As senhas roubadas foram parar em um arquivo de texto, publicado por um usuário de um fórum online, com o nome ‘rock you 2021’, uma alusão ao vazamento ocorrido em 2009, envolvendo 32 milhões de senhas.
Por que proteger a identidade
A migração massiva das empresas para a nuvem fez com que as empresas habilitassem políticas e tecnologias para autorizar o acesso seguro de colaboradores, clientes, parceiros e terceiros aos sistemas corporativos, exigindo mecanismos que fornecessem este acesso e atendessem aos requisitos de conformidade e regulamentação de controles de acesso.
Com invasores cibernéticos utilizando credenciais comprometidas para roubar informações ou cometer fraudes, a proteção de senhas seguras nunca foi tão importante.
Diante deste cenário, a necessidade de melhorar a proteção de identidades foi crescendo, tanto no gerenciamento de identidades e acessos (IAM), quanto no gerenciamento de acessos privilegiados (PAM), posicionando a segurança de identidades no centro da estratégia, com relevância e estrutura própria.
O que você vai ver neste post
Por que armazenar as senhas em um cofre digital
As senhas são o maior objeto de desejo dos cibercriminosos, pois as violações de dados e vazamentos de senhas geram um alto valor financeiro para eles. Por esta razão, é preciso guardá-las com o máximo de segurança.
Os gerenciadores de senhas armazenam as informações de login de todas as contas do usuário, evitando que ele tenha que lembrar e digitar cada uma delas toda vez que visitar um site protegido por senha. Em vez disso, as senhas são criptografadas e armazenadas pelo gerenciador, que é protegido por uma senha mestra – a única que o usuário precisará decorar.
Tipos de gerenciadores de senhas
Existem no mercado dois tipos de soluções que podem ser utilizadas a nível pessoal e empresarial: o PM (Password Manager) e o PAM (Privileged Access Management). As duas soluções possuem aplicações e usos distintos.
Veja, no artigo de hoje, como identificar quando optar por um PAM ou por um PM:
Password Manager (PM)
- Características: O Gerenciador de Senhas pode ser encontrado em versões gratuitas ou pagas e é mais indicado para uso pessoal/familiar, embora muitas empresas adotem.
- Quando é utilizado: A empresa possui um orçamento limitado, precisa proteger todas as contas de usuário em um cofre seguro e centralizado, além de necessitar conscientizar os colaboradores a respeito de segurança de senha. Neste caso, a organização não precisa gerenciar contas privilegiadas ou usuários privilegiados.
- Por que é ideal: Neste caso, gerenciadores de senhas seriam suficientes, pois a empresa necessita apenas salvar e armazenar com segurança todas as credenciais e informações confidenciais em um cofre, o qual os usuários podem acessar com uma senha mestra. Desta forma, os usuários não precisam se lembrar de várias senhas fortes ou usar meios inseguros para recordá-las, como: planilhas e post-its.
Vantagens:
- Cumpre a objetivo de armazenamento seguro da senha
- Oferece um bom custo-benefício para a empresa
- Utiliza as melhores práticas de segurança de senha
Desvantagens:
- Para adicionar uma segunda camada de segurança, é preciso ter uma ferramenta 2FA;
- Não oferece suporte a usuários privilegiados e gerenciamento de contas privilegiadas;
- Não monitora o sistema;
- Não foi projetado para atender a requisitos de conformidade rigorosos.
Gerenciamento de Acesso Privilegiado (PAM)
- Características: Soluções de PAM são destinadas ao uso empresarial e as versões gratuitas disponíveis são limitadas, visando testes ou validações de funcionalidade. Logo, se a empresa necessitar deste tipo de solução, deverá considerar um investimento em sua aquisição e implantação.
- Quando é utilizado: A empresa precisa controlar os privilégios, conceder acesso seguro aos recursos corporativos, habilitar o home-office, realizar auditoria e rastrear os acessos, detectar desvios das políticas de acesso, criar logs automaticamente e atender a requisitos de conformidade (GDPR, ISO 27001, LGPD, etc).
- Por que é ideal: Uma solução PAM permite que a Organização controle, gerencie e monitore o acesso privilegiado a sistemas corporativos, além ajudá-la a atingir requisitos de conformidade. O Gerenciamento de acesso privilegiado oferece mais controle e visibilidade do ambiente de TI, alerta o administrador caso identifique comportamentos suspeitos dos usuários, gera relatórios completos e detalhados para compor uma trilha de auditoria abrangente.
Sobre nós
Acreditamos que soluções de segurança para gerenciar acesso, privilégios e senhas são indispensáveis para a criação de uma estratégia consistente de proteção de dados, de ativos e de recursos.
Sem o controle do usuário, é impossível minimizar riscos e vulnerabilidades dentro da sua empresa.
Com o VaultOne, você tem total controle e visibilidade sobre quem acessa os seus dados, sistemas, aplicativos, infraestrutura e quaisquer outros ativos, prevenindo ataques cibernéticos e vazamentos de dados.
Veja o VaultOne em ação, solicite agora mesmo uma demonstração.