5 Passos para Auditar os Direitos de Acesso dos Administradores
Mar 20, 2024
Contas com privilégios administrativos e elevados são necessárias tanto para as funções de negócios quanto de TI, mas representam um risco significativo para a sua organização. Nas mãos de um insider descuidado ou mal-intencionado ou um adversário, credenciais privilegiadas abrem a porta para data breaches, interrupções de infraestrutura e violações de conformidade.
De acordo com a Forrester, impressionantes 80% dos data breaches envolvem contas privilegiadas. A chave para reduzir esse risco é uma abordagem moderna para Privileged Access Management (PAM). Em vez de tentar manter centenas ou milhares de contas poderosas longe de serem mal utilizadas com estratégias como cofres de senhas, isso permite que você reduza o número de contas privilegiadas que existem ao mínimo absoluto — reduzindo assim drasticamente o risco. Aqui estão os passos a seguir.
Passo 1. Descubra todas as contas com Privileged Access
O primeiro passo é descobrir todas as suas contas privilegiadas. Algumas contas são fáceis de identificar, como aquelas que são membros de grupos de segurança poderosos como Domain Admins. Mas algumas são menos óbvias; de fato, estima-se que na maioria das organizações, mais da metade de todos os direitos privilegiados são desconhecidos. É especialmente fácil esquecer administradores de nível inferior como DBAs e usuários de negócios com acesso a dados ou sistemas altamente sensíveis.
Para simplificar o trabalho, considere classificar todas as suas contas de usuário nos seguintes grupos:
- Administrador/Root/Super Usuário
- Infraestrutura/Aplicação/Usuário Avançado
- CEO/CFO/CISO/Usuário Sênior de Negócios
- Funcionário/Usuário Comum
Etapa 3. Trabalhe com os proprietários para entender o propósito de cada conta
Entreviste o proprietário de cada conta privilegiada para entender para que ela é usada e quais direitos de acesso são necessários — e se ela ainda é necessária. Aqui estão algumas perguntas que você pode querer fazer:
- Qual é o propósito da conta? Para que é utilizada?
- Os privilégios que possui são necessários para realizar essas ações?
- Se a conta é compartilhada por várias pessoas, como é garantida a responsabilidade individual?
Etapa 4. Remova contas que não são mais necessárias
Com a aprovação dos proprietários das contas, remove Privileged Access Management que não precisam de acesso persistente, começando pelos recursos mais críticos primeiro. Para priorizar, considere fatores como:
- Quais recursos a conta pode acessar — Por exemplo, uma conta com acesso a um controlador de domínio é mais crítica do que uma usada para gerenciar servidores de impressão.
- Onde esses recursos estão localizados — Uma conta administrativa para um laboratório de testes provavelmente é menos crítica do que uma no ambiente de produção.
- A sensibilidade dos recursos —A conta tem acesso a dados financeiros regulamentados ou registros de saúde pessoal, ou a aplicações vitais como seu CRM ou ERP?
Para contas que não podem ser removidas, reduza os seus direitos de acesso ao mínimo necessário para desempenhar a sua função. Note que, em particular, as contas de serviço são frequentemente atribuídas com mais privilégios do que o necessário.
Etapa 5. Implementar o privilégio zero permanente (ZSP)
Agora você fica com um conjunto de contas privilegiadas que você sabe que realmente têm um propósito. Mas, embora sejam usadas apenas ocasionalmente, elas correm o risco de serem mal utilizadas 24 horas por dia, 7 dias por semana.
Com uma solução moderna de Privileged Access Management (PAM), você pode substituir esses privilégios permanentes arriscados por acesso just-in-time (JiT). Existem dois métodos para implementar o JiT:
- Contas efêmeras — Quando um usuário precisa realizar uma tarefa que exige direitos elevados, crie uma conta que exista apenas o tempo suficiente para completar a tarefa.
- Elevação temporária de privilégios — Alternativamente, conceda à conta existente do usuário os privilégios necessários para realizar a tarefa e remova-os assim que a tarefa estiver concluída.
Como a Netwrix pode ajudar
A solução de Privileged Access Management da Netwrix oferece visibilidade dinâmica e contínua sobre contas privilegiadas em todos os endpoints, permitindo que as organizações reduzam superfícies de ataque com a descoberta contínua e remoção de privilégios não gerenciados. Nossa solução substitui contas privilegiadas convencionais por acesso privilegiado just-in-time, garantindo segurança reforçada sem comprometer a produtividade do administrador. Ao monitorar e gravar sessões de usuários privilegiados, Netwrix Privilege Secure facilita investigações, cumpre requisitos de auditoria e estabelece responsabilidade. Esta solução também capacita organizações a visualizar, analisar e gerenciar sua superfície de ataque por meio de painéis personalizados, eliminando uma lacuna na responsabilidade e segurança sem sacrificar a conveniência para os usuários.
Alcançando a perfeição em Privileged Access Management
Ao descobrir todas as identidades privilegiadas no seu ecossistema de TI e substituí-las por uma abordagem ZSP, você pode reduzir drasticamente os riscos para a segurança, conformidade e continuidade dos negócios. Afinal, se uma conta privilegiada não existe, ela não pode ser comprometida.
Compartilhar em
Saiba Mais
Sobre o autor
Martin Cannard
VP de Estratégia de Produto
Martin Cannard is the Field CTO at Netwrix, bringing more than 30 years of experience across startups and enterprise software organizations. He specializes in identity, access, and privilege management, with a proven history of helping organizations strengthen security across hybrid and cloud environments. In his role, Martin bridges the gap between customer challenges and product innovation, advising global enterprises on emerging cybersecurity trends and helping shape the future of the Netwrix portfolio.
A recognized thought leader and frequent global speaker, Martin shares insights on zero-trust strategies, identity-first security, and the evolution of modern cyber resilience. His pragmatic approach helps organizations translate complex security concepts into practical solutions that reduce risk and enable business agility.
Saiba mais sobre este assunto
Leis de Privacidade de Dados por Estado: Abordagens Diferentes para a Proteção da Privacidade
Exemplo de Análise de Risco: Como Avaliar Riscos
O Triângulo da CIA e Sua Aplicação no Mundo Real
O que é Gerenciamento de Registros Eletrônicos?
Análise de Risco Quantitativa: Expectativa de Perda Anual