PIM? PAM?….. Algo diferente de IAM?
Antes de entendermos o que significa PIM, PAM e IAM, vamos entender um pouco do básico primeiro. E sim, não se preocupe, vou mantê-lo o mais simples possível para que você possa ler e aproveitar o máximo possível.
Vamos dividi-lo em partes simples e seguir o fluxo começando com o que sabemos sobre autenticação para que você entenda o que são certos termos à medida que avançamos na linha deste artigo.
Todos nós sabemos que a autenticação é basicamente o processo de determinar que alguém ou algo é de fato quem ou o que afirma ser, e a melhor analogia para isso seria como você apresenta seu passaporte como uma forma de identificação para provar que você é a pessoa que está solicitando para embarcar naquele voo específico.
Mas lembre-se sempre, autenticação e autenticação são duas coisas diferentes. Enquanto um determina a identidade e a verifica, o outro concede permissão para acessar os recursos. Então lembre-se, eles são diferentes.
Então agora que está fora do caminho, vamos falar um pouco sobre o que é IAM ou Gerenciamento de Acesso de Identidade.
O Identity Access Management ou IAM é basicamente uma maneira eficiente de integrar e gerenciar identidades enquanto fornece acesso ao recurso certo no momento certo. Portanto, em outro sentido, podemos dizer que o IAM também usa autenticação e autorização, portanto, é o melhor dos dois mundos.
Assim como sorvete de baunilha combina com calda de chocolate, o melhor
Como cobrimos os pré-requisitos que precisavam ser cobertos, podemos finalmente passar para o nosso tópico real.
Antes de entrarmos no que é PIM e PAM, primeiro precisamos entender que PIM e PAM não são conceitos exclusivamente diferentes de IAM, mas ambos são subconjuntos do gerenciamento de acesso de identidade. Embora sejam subconjuntos do IAM, existem diferentes cenários que destacam por que ele pode ser separado um do outro, mas abordaremos isso ao longo deste artigo.
Privileged Identity Management ou PIM é uma solução de segurança que atende aos requisitos específicos de manipulação de acesso altamente privilegiado ou conhecido como monitoramento, gerenciamento e proteção de contas de superusuário dentro da infraestrutura de TI de uma empresa. Em uma perspectiva genérica, as contas de superusuário podem se referir a administradores de banco de dados (DBA), CIO, CEO e etc.
Um produto PIM supervisiona a vida útil de todas as contas de usuário com acesso a uma infraestrutura de TI, com foco particular em contas privilegiadas. Ele primeiro localiza e documenta todos os ativos de TI essenciais e as contas e funções privilegiadas que têm acesso a eles. Em seguida, ele garante que as restrições dessas contas sejam seguidas, como dificuldade de senha e tempo de uso. Ele também registra, monitora e audita cada solicitação de acesso privilegiado, emitindo alarmes sempre que um é considerado suspeito ou inapropriado.
Mas agora você deve estar se perguntando o que realmente significa uma conta de superusuário ... é algo que lhe dá superpoderes nessa conta? Bem, não exatamente, mas em uma perspectiva diferente, é como ter uma conta superpoderosa. Bem, uma explicação mais sensata seria,
Conta de superusuário significa que o usuário tem acesso a todos os aplicativos e pode modificar ou encerrar qualquer tipo de processo de janela.
Agora, se você pensar bem, é muito poder ali, especialmente para alguém que trabalha em uma máquina ou dispositivo da empresa
Para evitar abuso ou uso indevido desses tipos de contas, o monitoramento é altamente necessário. Contas de superusuário não monitoradas podem resultar em malware que compromete o sistema ou na perda ou roubo de dados importantes da empresa.
Portanto, é importante gerenciar e monitorar cuidadosamente essas contas, com procedimentos e sistemas PIM implementados para proteger as redes da sua empresa contra abusos.
Para garantir que esses procedimentos sejam implementados, o PIM consiste em várias funções oferecidas,
- Oferece acesso “just-in-time”: fornecer aos usuários, aplicativos ou sistemas acesso privilegiado, mas apenas por um curto período de tempo e somente quando necessário
- Permite acesso por períodos de tempo definidos personalizados
- Implemente a autenticação multifator
- Ver registro de privilégio de acesso
- Gerar relatórios
Veja os pontos lentamente começando a se conectar entre o que estávamos discutindo antes sobre PIM e PAM sendo subconjuntos de IAM
Privileged Identity Management ou PIM pode trazer uma infinidade de benefícios, como,
- Facilita a acessibilidade
- Aumenta a segurança
- Acompanha a conformidade regulatória
- Reduz o custo de TI e auditoria
- Aborda os riscos associados a contas ativas que não são usadas
Bonus Content
Implementation of PIM
----------------------
1. Create a policy that specifies how highly privileged accounts will be controlled, together with the rights and restrictions that apply to the users of these accounts.
2. Build a management model that designates the person who is accountable for ensuring that the aforementioned policies are followed.
3. Identify and monitor all superuser accounts.
4. Establish procedures and deploy technologies for management, such as provisioning tools or specialized PIM solutions.
Uma definição simples para acesso privilegiado seria: isso incorpora aquelas funcionalidades ou tipos de acesso que excedem o acesso padrão do usuário. Por meio de privilégios, restrições de segurança específicas podem ser ignoradas, um sistema pode ser desligado, um sistema ou configuração de rede pode ser ativado ou diferentes contas de nuvem podem ser configuradas e assim por diante.
As contas que se beneficiam do acesso privilegiado são conhecidas como contas privilegiadas. Classificado em duas categorias principais: contas de usuário privilegiadas e contas de serviço privilegiadas. Esses tipos de direitos privilegiados dentro de uma organização/estabelecimento são vitais para infraestrutura crítica e proteção de dados confidenciais.
Agora que isso está resolvido, podemos finalmente passar para o que é PAM ou Privileged Access Management .
O PAM é basicamente um mecanismo Infosec composto por kits de ferramentas e tecnologias para permitir que uma empresa proteja, limite e rastreie o acesso a dados e recursos ainda mais confidenciais.
Algumas das subcategorias do PAM são:
- Política de senha de pastas compartilhadas
- Controle de acesso privilegiado
- Gerenciamento de acesso privilegiado do fornecedor (VPAM)
- Gerenciamento de acesso de aplicativos
O PAM baseia-se no princípio do privilégio mínimo (POLP), em que os usuários recebem apenas os níveis mínimos de acesso necessários para desempenhar suas funções de trabalho. O princípio do menor privilégio é amplamente considerado uma prática recomendada de segurança cibernética e é uma etapa fundamental na proteção do acesso privilegiado a dados e ativos de alto valor.
O Princípio do Menor Privilégio (POLP) afirma que um assunto deve receber apenas os privilégios necessários para que ele conclua sua tarefa . Se um assunto não precisa de um direito de acesso, o assunto não deve ter esse direito. Além disso, a função do sujeito (em oposição à sua identidade) deve controlar a cessão de direitos. Se uma ação específica exigir que os direitos de acesso de um sujeito sejam aumentados, esses direitos extras devem ser abandonados imediatamente após a conclusão da ação.
Vamos falar um pouco sobre os princípios do Privileged Access Management . Existem 3 princípios orientadores para o PAM ,
- Princípio Orientador 1: Previna o Roubo de Credenciais
Para lançar ataques complexos, funcionários insatisfeitos ou invasores externos podem explorar contas inativas ou senhas desatualizadas. Portanto, é obrigatório garantir que a prevenção do roubo de credenciais seja a prioridade máxima.
- Princípio Orientador 2: Contrair e Parar o Movimento Vertical e Lateral
- Movendo-se lateralmente dentro do mesmo “nível de risco” na esperança de descobrir credenciais melhores e mais valiosas.
- Mover-se verticalmente de uma camada de risco para a próxima (por exemplo, de estações de trabalho para servidores) para se aproximar do alvo.
- Princípio Orientador 3: Limitar Escalação e Abuso de Privilégios
Para piorar os problemas, muitas empresas privilegiam excessivamente os usuários finais e os processos de aplicativos, dando-lhes recursos administrativos completos, independentemente de suas necessidades reais. A proliferação de contas privilegiadas, bem como a falta de visibilidade e controle administrativo, oferecem uma grande superfície de ataque para os internos hostis e invasores estrangeiros aproveitarem.
Portanto, é importante que a exploração seja dissuadida em termos de privilégios e contas privilegiadas associadas.
Bem, eu sei que foi um pouco opressor coletar todas essas informações, mas confie em mim, você obterá todo o trabalho rapidamente
PAM ou Privileged Access Management tem uma infinidade de recursos para amarrar em tudo, como,
- Autenticação multifator (MFA) é necessária para administradores
- Autorizações e gerenciamento de dados confidenciais do usuário
- Um cofre de senhas que armazena com segurança senhas privilegiadas
- Depois de receber acesso privilegiado, você poderá rastrear suas sessões
- Recursos de autorização dinâmica, como fornecer acesso apenas por um determinado período de tempo
- Para reduzir ameaças internas, automatize o provisionamento e o desprovisionamento
- Software de registro de auditoria que auxilia as organizações a alcançar a conformidade.
- Uma superfície de ataque condensada que protege contra ameaças internas e externas
- Infecção e propagação de malware reduzidas
- Desempenho operacional aprimorado
- Mais fácil de alcançar e comprovar a conformidade
- Ajude a garantir a conformidade
- Melhor monitoramento e controle de direitos
- Remoção de direitos locais
- Facilita a produtividade
Um sistema PAM é uma das melhores maneiras de uma organização se proteger contra ameaças externas, impedindo que pessoas mal-intencionadas acessem dados corporativos confidenciais por meio de contas internas.
Bonus Content
Best Practices of PAM
----------------------
1. Eliminate irreversible network takeover attacks.
2. Control and secure infrastructure accounts.
3. Limit lateral movement.
4. Protect credentials for third-party applications.
5. Manage *NIX SSH keys.
6. Defend DevOps secrets in the cloud and on premise.
7. Secure SaaS admins and privileged business users.
8. Invest in periodic Red Team exercises to test defenses.
9. Establish and enforce a comprehensive privilege management policy
10. Segment systems and networks
11. Enforce password security best practices
12. Lock down infrastructure
13. Monitor and audit all privileged activity
14. Implement dynamic, context-based access
15. Secure privileged task automation (PTA) workflows
16. Implement privileged threat/user analytics
17. Enforce separation of privileges and separation of duties
Agora que conversamos sobre o que é IAM , PIM e PAM , podemos finalmente entrar no verdadeiro tópico: PIM , PAM é diferente de IAM ?
Vamos dar uma olhada nesta perspectiva entre PIM e PAM primeiro.
+---------------------------------------------------------------------+
| Parameters | PAM | PIM |
|---------------------------------------------------------------------|
| Description | A system for securing, | A system for managing, |
| | managing, monitoring, | controlling, and monitoring |
| | and controlling | access to resources in the |
| | privileges. | company that has superuser |
| | | access. |
|--------------|------------------------|-----------------------------|
| Technologies | LDAP & SAML | LDAP |
|--------------|------------------------|-----------------------------|
| Applications | One Identity, Foxpass, | ManageEngine, Microsoft |
| | Hitachi ID, etc. | Azure, Okta identity cloud, |
| | | Auth0, etc. |
+---------------------------------------------------------------------+
Mas se compararmos entre IAM, podemos concluir se PIM e PAM são algo diferente da tabela abaixo
+-----------------------------------------------------------------------------------------+
| PIM | PAM | IAM |
|-----------------------------------------------------------------------------------------|
| Concentrates on the rights | The layer that secures a | Applies to all users in the |
| assigned (typically set by | certain access level and | organization who have an |
| IT departments or System | the data that can be | identity, which will be |
| Admins) to various identities. | accessed by a privilege. | monitored and handled. |
|--------------------------------|--------------------------|-----------------------------|
| Also assists in the control of | Maintains privileged | Keeps the overall network |
| unchecked IAM areas. | identities under | safe. |
| | protection & ensures the | |
| | ones with admin rights | |
| | do not engage in abuse | |
| | of privileges. | |
+-----------------------------------------------------------------------------------------+
E é assim que podemos dizer que, em vez de serem diferentes entre si, PIM e PAM são subconjuntos de IAM que vêm todos em uníssono para garantir que seus dados e recursos confidenciais estejam seguros.
Então, isso resume tudo sobre PIM, PAM e IAM e encerra este artigo para todos. Espero que você tenha aprendido algo com isso e tenha interesse em explorar mais o domínio do IAM.
Como sempre, continue brilhando e fique atento para muitas coisas mais interessantes vindo em sua direção. Continue trabalhando duro, seja curioso e ouse tentar algo novo ou aprender algo novo todos os dias. Cuidem uns dos outros e continuem arrasando.
Este é o viciado em UX / UI da sua vizinhança amigável. Vejo você na próxima vez. Paz ✌️





































![O que é uma lista vinculada, afinal? [Parte 1]](https://post.nghiatu.com/assets/images/m/max/724/1*Xokk6XOjWyIGCBujkJsCzQ.jpeg)