PAM (Gerenciamento de acesso privilegiado) ou PM (Gerenciador de senhas): qual devo usar?

Um vazamento recente de mais de 8,4 bilhões de senhas colocou em xeque sistemas de segurança digital no mundo todo. No Brasil, em especial, os golpes relacionados a roubos de dados têm crescido numa velocidade jamais vista. Quem usa a mesma senha para redes sociais, bancos e e-mails acaba correndo mais risco, caso a palavra-chave seja descoberta.

As senhas roubadas foram parar em um arquivo de texto, publicado por um usuário de um fórum online, com o nome ‘rock you 2021’, uma alusão ao vazamento ocorrido em 2009, envolvendo 32 milhões de senhas.

Por que proteger a identidade

A migração massiva das empresas para a nuvem fez com que as empresas habilitassem políticas e tecnologias para autorizar o acesso seguro de colaboradores, clientes, parceiros e terceiros aos sistemas corporativos, exigindo mecanismos que fornecessem este acesso e atendessem aos requisitos de conformidade e regulamentação de controles de acesso.

Com invasores cibernéticos utilizando credenciais comprometidas para roubar informações ou cometer fraudes, a proteção de senhas seguras nunca foi tão importante.

Diante deste cenário, a necessidade de melhorar a proteção de identidades foi crescendo, tanto no gerenciamento de identidades e acessos (IAM), quanto no gerenciamento de acessos privilegiados (PAM), posicionando a segurança de identidades no centro da estratégia, com relevância e estrutura própria.

O que você vai ver neste post

Por que armazenar as senhas em um cofre digital

As senhas são o maior objeto de desejo dos cibercriminosos, pois as violações de dados e vazamentos de senhas geram um alto valor financeiro para eles. Por esta razão, é preciso guardá-las com o máximo de segurança. 

Os gerenciadores de senhas armazenam as informações de login de todas as contas do usuário, evitando que ele tenha que lembrar e digitar cada uma delas toda vez que visitar um site protegido por senha. Em vez disso, as senhas são criptografadas e armazenadas pelo gerenciador, que é protegido por uma senha mestra – a única que o usuário precisará decorar.

Tipos de gerenciadores de senhas

Existem no mercado dois tipos de soluções que podem ser utilizadas a nível pessoal e empresarial: o PM (Password Manager) e o PAM (Privileged Access Management). As duas soluções possuem aplicações e usos distintos.

Veja, no artigo de hoje, como identificar quando optar por um PAM ou por um PM:

Password Manager (PM)

  • Características: O Gerenciador de Senhas pode ser encontrado em versões gratuitas ou pagas e é mais indicado para uso pessoal/familiar, embora muitas empresas adotem.
  •  Quando é utilizado: A empresa possui um orçamento limitado, precisa proteger todas as contas de usuário em um cofre seguro e centralizado, além de necessitar conscientizar os colaboradores a respeito de segurança de senha. Neste caso, a organização não precisa gerenciar contas privilegiadas ou usuários privilegiados.
  • Por que é ideal: Neste caso, gerenciadores de senhas seriam suficientes, pois a empresa necessita apenas salvar e armazenar com segurança todas as credenciais e informações confidenciais em um cofre, o qual os usuários podem acessar com uma senha mestra. Desta forma, os usuários não precisam se lembrar de várias senhas fortes ou usar meios inseguros para recordá-las, como: planilhas e post-its.

Vantagens:

  • Cumpre a objetivo de armazenamento seguro da senha
  • Oferece um bom custo-benefício para a empresa
  • Utiliza as melhores práticas de segurança de senha

Desvantagens:

  • Para adicionar uma segunda camada de segurança, é preciso ter uma ferramenta 2FA;
  • Não oferece suporte a usuários privilegiados e gerenciamento de contas privilegiadas;
  • Não monitora o sistema;
  • Não foi projetado para atender a requisitos de conformidade rigorosos.

Gerenciamento de Acesso Privilegiado (PAM)

  • Características: Soluções de PAM são destinadas ao uso empresarial e as versões gratuitas disponíveis são limitadas, visando testes ou validações de funcionalidade. Logo, se a empresa necessitar deste tipo de solução, deverá considerar um investimento em sua aquisição e implantação.
  • Quando é utilizado: A empresa precisa controlar os privilégios, conceder acesso seguro aos recursos corporativos, habilitar o home-office, realizar auditoria e rastrear os acessos, detectar desvios das políticas de acesso, criar logs automaticamente e atender a requisitos de conformidade (GDPR, ISO 27001, LGPD, etc).
  • Por que é ideal: Uma solução PAM permite que a Organização controle, gerencie e monitore o acesso privilegiado a sistemas corporativos, além ajudá-la a atingir requisitos de conformidade. O Gerenciamento de acesso privilegiado oferece mais controle e visibilidade do ambiente de TI, alerta o administrador caso identifique comportamentos suspeitos dos usuários, gera relatórios completos e detalhados para compor uma trilha de auditoria abrangente.

Sobre nós

Acreditamos que soluções de segurança para gerenciar acesso, privilégios e senhas são indispensáveis para a criação de uma estratégia consistente de proteção de dados, de ativos e de recursos.
Sem o controle do usuário, é impossível minimizar riscos e vulnerabilidades dentro da sua empresa.
Com o VaultOne, você tem total controle e visibilidade sobre quem acessa os seus dados, sistemas, aplicativos, infraestrutura e quaisquer outros ativos, prevenindo ataques cibernéticos e vazamentos de dados.

Veja o VaultOne em ação, solicite agora mesmo uma demonstração.