CIS Controls – PAM X 8 Controles Secundários

Views: 1606
0 0
Read Time:5 Minute, 50 Second

Em nosso último artigo sobre o tema, definimos risco em cibersegurança como a probabilidade de prejuízos em determinado projeto ou organização ocorrerem como resultado da utilização de sistemas interconectados. O Gartner acredita que até 2020, 100% das grandes empresas serão obrigadas a informar anualmente à alta administração os riscos de tecnologia e cibersegurança. Além disso, serviços de classificação de riscos em cibersegurança se tornarão pré-requisitos nas relações de negócio novas e existentes, e parte do padrão de diligência necessária para fornecedores e prestadores de serviço.

Com o objetivo de auxiliar na identificação e mitigação de riscos cibernéticos, organizações do mercado criaram uma série de políticas e procedimentos baseados nas melhores práticas em Segurança da Informação, que permitem às empresas encontrar respostas sobre como prevenir incidentes e quais ações – proativas e reativas – são necessárias para proteger o ambiente de ameaças cibernéticas.

Conforme já falamos, uma dessas organizações do mercado de Segurança da Informação é o Center for Internet Security (CIS), que lançou em abril de 2019 a versão 7.1 dos 20 Controles Críticos de Segurança. Esses controles envolvem aspectos para que as organizações implementem um programa de Segurança da Informação maduro e, assim, possam proteger adequadamente seus dados e a infraestrutura de riscos cibernéticos. Um desses aspectos é a proteção de contas privilegiadas e seus acessos a diferentes sistemas e dispositivos.  Ao conjunto de tecnologias e práticas que monitoram e gerenciam o acesso privilegiado a sistemas críticos dá-se o nome de Gestão de Acesso Privilegiado (Privileged Access Management – PAM). O CIS, inclusive, dedica um controle exclusivamente para tratar de aspectos de PAM.

De acordo com a Verizon, em seu relatório 2019 Data Breach Investigations, quase um terço de todos os vazamentos de dados envolveu o roubo de credenciais. Além disso, abuso de privilégio está na terceira posição dos tipos mais comuns de incidentes de segurança. E esses fatos não são à toa: é necessário comprometer apenas uma credencial privilegiada para impactar o ambiente inteiro. 

O senhasegura é uma solução de PAM que auxilia organizações na implementação das ações introduzidas pelo Controle 4 – Uso controlado de Privilégios Administrativos. As funcionalidades do senhasegura permitem o controle, monitoramento e gestão de credenciais, acessos, aplicações e comportamentos privilegiados. Desta maneira, é possível ao time de Segurança da Informação colocar em prática o princípio do privilégio mínimo e, assim, defender suas organizações contra ciberataques que possam aproveitar ações privilegiadas como vetor de ataque para realizar ações maliciosas. 

No artigo anterior, listamos os 9 subcontroles previstos pelo CIS, associados ao uso controlado de privilégios administrativos, e exemplos de como as funções do senhasegura podem auxiliar organizações na implantação completa desses sub controles em seus ambientes. Agora, vamos apresentar outros 8 controles propostos pelo CIS, e como o senhasegura é capaz de trazer conformidade da organização a esses controles. São eles:

  1. Controle 1 – Inventário e Controle de Ativos de Hardware:A funcionalidade Scan Discovery do senhasegura permite a descoberta de contas privilegiadas e certificados novos e existentes em diversos ativos da infraestrutura, incluindo servidores, estações de trabalho e dispositivos de rede. Além disso, é possível, após a realização do processo de varredura, revisar os ativos e credenciais encontradas e tomar ações específicas, como importar as credenciais e certificados ou atualizá-los, caso já tenham sido incluídos na solução. 
  2. Controle 6 – Manutenção, Monitoramento e Análise de Logs de Auditoria:Os logs gerados pelo senhasegura facilitam o processo de auditoria na organização. Adicionalmente, é possível integrá-los a qualquer ferramenta de Análise e Correlação de Eventos (SIEM). A funcionalidade de Análise de Comportamento do senhasegura permite a análise e alerta de comportamentos incomuns na utilização de credenciais privilegiadas e, também, concentrá-los naqueles mais sensíveis à continuidade de negócios da organização. 
  3. Controle 8 – Defesas contra Malware:senhasegura.go é a ferramenta de Gestão de Delegação e Elevação de Privilégios da solução senhasegura. Com ela, é possível controlar a execução de aplicações em endpoints e reforçar a permissão ou bloqueio de aplicações. Utilizada em conjunto com soluções antivírus e de detecção de malware, o senhasegura.go permite o aumento da proteção contra ataques zero-day de softwares maliciosos. 
  4. Controle 10 – Recursos de Recuperação de Dados:O senhasegura permite a execução de backups dos dados da solução de forma automática ou manual. Desta maneira, é possível assegurar que o senhasegura esteja sempre em execução protegendo a infraestrutura, além de garantir que os dados gerados estejam íntegros e disponíveis. Vale lembrar que o senhasegura atua apenas no backup de dados gerados pela solução, não substituindo soluções de backup para proteger o sistema de arquivos da organização. 
  5. Controle 11 – Configuração segura para dispositivos de rede, como firewalls, roteadores e switches:O processo de proteção das configurações de segurança em dispositivos de rede inclui a proteção de credenciais padrão de administrador. O senhasegura permite a gestão de credenciais e rotação automática de senhas em dispositivos como firewalls, roteadores, switches, gateways e outros hardwares relacionados. 
  6. Controle 14 – Acesso controlado com base no conceito “need -to-know”:A solução senhasegura permite proteger os acessos à infraestrutura crítica, baseado no princípio do privilégio mínimo. O acesso é concedido por meio de Controles de Acesso Baseados em Privilégio (RBAC) ou sob demanda, com controles de acesso baseados em workflow, com necessidade de aprovação e justificativa de acesso. Além disso, o senhasegura.go permite a execução de aplicações em endpoints em nível granular, permitindo que usuários executem apenas aplicações aprovadas pelos administradores. 
  7. Controle 16 – Monitoramento e Controle de Contas:É possível, através do senhasegura, detectar e gerenciar contas de aplicação e de serviço. A utilização destas contas pode ser monitorada e analisada com o módulo de Análise de Comportamento, permitindo, assim, a compreensão da frequência e modo de utilização das contas, alertando o time de Segurança da Informação de qualquer comportamento incomum. 
  8. Controle 18 – Segurança de Software de Aplicação:O senhasegura auxilia as organizações a gerenciar o acesso a ambientes apartados, com controles apropriados para impedir acessos não autorizados a ambientes críticos e de produção e, também, a remover credenciais embutidas em códigos de aplicação, trazendo essas senhas para a solução e fazendo com que sejam consultadas diretamente através de APIs de integração.

O senhasegura é uma solução completa de PAM para proteger as credenciais privilegiadas de qualquer organização de ataques cibernéticos e ameaças internas. Sua arquitetura, sem necessidade de instalação de agentes, permite uma implementação fácil, rápida e escalável da solução. Além de atender a todas as recomendações do controle que trata da utilização de privilégios administrativos, as funcionalidades do senhasegura ainda permitem conformidade com vários outros controles introduzidos pelo CIS, desde os básicos, como inventário de ativos e monitoramento de logs, até os organizacionais, como segurança de software de aplicação. Desta maneira, é possível garantir a adequada gestão de privilégios, mitigar riscos em cibersegurança e assegurar a continuidade dos negócios.

FONTE: https://senhasegura.com/blog/pam-x-8-controles-secundarios/?utm_campaign=artigo_3009&utm_medium=email&utm_source=RD+Station

POSTS RELACIONADOS