This is the Trace Id: 27e98059296ea43e81ce2968c525c03e
Pular para o conteúdo principal Por que a Segurança da Microsoft? Segurança cibernética da plataforma AI Segurança da nuvem Segurança e governança de dados Identidade e acesso à rede Gerenciamento de riscos e privacidade Segurança para IA Operações de segurança integradas Confiança Zero Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel Microsoft Security Copilot ID do Microsoft Entra (Azure Active Directory) ID do agente Microsoft Entra ID externa do Microsoft Entra Microsoft Entra ID Governance Microsoft Entra ID Protection Acesso à Internet do Microsoft Entra Acesso privado do Microsoft Entra Gerenciamento de Permissões do Microsoft Entra ID Verificada do Microsoft Entra ID de carga de trabalho do Microsoft Entra Microsoft Entra Domain Services Azure Key Vault Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender XDR Microsoft Defender para Ponto de Extremidade Microsoft Defender para Office 365 Microsoft Defender para Identidade Microsoft Defender for Cloud Apps Gerenciamento de exposição da Segurança da Microsoft Gerenciamento de Vulnerabilidades do Microsoft Defender Informações sobre Ameaças do Microsoft Defender Suíte do Microsoft Defender para Business Premium Microsoft Defender para Nuvem Gerenciamento de postura de segurança da nuvem do Microsoft Defender Gerenciamento da Superfície de Ataque Externo do Microsoft Defender Firewall do Azure Firewall de Aplicativo Web do Azure Proteção contra DDoS do Azure Segurança Avançada do GitHub Microsoft Defender para Ponto de Extremidade Microsoft Defender XDR Microsoft Defender para Empresas Recursos essenciais do Microsoft Intune Microsoft Defender para IoT Gerenciamento de Vulnerabilidades do Microsoft Defender Análise avançada do Microsoft Intune Gerenciamento de privilégios de ponto de extremidade do Microsoft Intune Gerenciamento de aplicativos do Microsoft Intune para empresas Ajuda Remota do Microsoft Intune PKI em nuvem da Microsoft Conformidade de Comunicações do Microsoft Purview Gerenciador de Conformidade do Microsoft Purview Gerenciamento do Ciclo de Vida dos Dados do Microsoft Purview Descoberta Eletrônica do Microsoft Purview Auditoria do Microsoft Purview Gerenciamento de riscos do Microsoft Priva Solicitações de direitos do titular Microsoft Priva Governança de Dados do Microsoft Purview Suíte do Microsoft Purview para Business Premium Funcionalidades de segurança de dados do Microsoft Purview Preços Serviços Parceiros Conscientização sobre segurança cibernética Histórias de clientes Introdução à segurança Avaliações de produtos Reconhecimento do setor Microsoft Security Insider Relatório de Defesa Digital da Microsoft Security Response Center Blog de Segurança da Microsoft Eventos de Segurança da Microsoft Tech Community da Microsoft Documentação Biblioteca de conteúdo técnico Treinamentos e certificações Programa de Conformidade para a Microsoft Cloud Central de Confiabilidade da Microsoft Portal de Confiança do Serviço Microsoft Iniciativa Futuro Seguro Centro de soluções empresariais Entre em contato com o departamento de vendas Inicie uma avaliação gratuita Segurança da Microsoft Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 IA da Microsoft Espaço do Azure Realidade misturada Microsoft HoloLens Microsoft Viva Computação quântica Sustentabilidade Educação Automotivo Serviços financeiros Governo Saúde Manufatura Varejo Encontrar um parceiro Seja um parceiro Partner Network Microsoft Marketplace Marketplace Rewards Empresas de desenvolvimento de software Blog Microsoft Advertising Centro do desenvolvedor Documentação Eventos Licenciamento Microsoft Learn Microsoft Research Ver mapa do site
Duas pessoas sentadas em uma área de estar, tendo uma conversa de apoio, uma ouvindo atentamente enquanto a outra fala, em um ambiente interno calmo.

O que é Privileged Access Management (PAM)?

Proteja sua organização contra ameaças cibernéticas monitorando, detectando e impedindo o acesso privilegiado não autorizado a recursos críticos.

O que é Privileged Access Management (PAM)?

O Privileged Access Management (PAM) é uma solução de segurança de identidade que ajuda a proteger as organizações contra ameaças cibernéticas, monitorando, detectando e impedindo o acesso privilegiado não autorizado a recursos críticos. O PAM funciona por meio de uma combinação de pessoas, processos e tecnologia e oferece visibilidade sobre quem está usando contas privilegiadas e o que está fazendo enquanto está conectado. Limitar o número de usuários que têm acesso a funções administrativas aumenta a segurança do sistema, enquanto camadas adicionais de proteção mitigam a violação de dados por agentes de ameaças.

Como funciona o Privileged Access Management?

Uma solução PAM identifica as pessoas, os processos e a tecnologia que requerem acesso privilegiado e especifica as políticas que se aplicam a eles. Sua solução PAM deve ter funcionalidades para dar suporte às políticas estabelecidas (por exemplo, gerenciamento de senha automatizado e autenticação multifator) e os administradores devem ter a capacidade de automatizar o processo de criação, alteração e exclusão de contas. Sua solução PAM também deve monitorar continuamente as sessões para que você possa gerar relatórios para identificar e investigar anomalias.

Dois casos de uso principais para gerenciamento de acesso privilegiado são a prevenção do roubo de credenciais e a conformidade.

O roubo de credenciais ocorre quando um agente de ameaça rouba informações de login para obter acesso à conta de um usuário. Depois de fazer login, eles podem acessar dados organizacionais, instalar malware em vários dispositivos e obter acesso a sistemas de nível superior. Uma solução PAM pode mitigar esse risco, garantindo acesso just-in-time e suficiente e autenticação multifatorial para todas as identidades e contas de administrador.

Quaisquer que sejam os padrões de conformidade aplicáveis à sua organização, provavelmente será necessária uma política de privilégios mínimos para proteger dados confidenciais, como pagamentos ou informações pessoais de saúde. Uma solução PAM também permite comprovar sua conformidade gerando relatórios de atividades de usuários privilegiados – quem está acessando quais dados e por quê.

Casos de uso adicionais incluem automatizar o ciclo de vida do usuário (ou seja, criação, provisionamento e desprovisionamento de contas), monitorar e registrar contas privilegiadas, proteger o acesso remoto e controlar o acesso de terceiros. As soluções PAM também podem ser aplicadas a dispositivos (Internet das Coisas), ambientes em nuvem e projetos DevOps.

O uso indevido de acessos privilegiados é uma ameaça à segurança cibernética que pode causar danos graves e extensos a qualquer organização. Uma solução PAM oferece recursos robustos para ajudar você a se antecipar a esse risco.
 

  • Forneça acesso just-in-time a recursos críticos
  • Permitir acesso remoto seguro usando gateways criptografados em vez de senhas
  • Monitore sessões privilegiadas para dar suporte a auditorias investigativas
  • Analise atividades privilegiadas incomuns que podem ser prejudiciais à sua organização
  • Capture eventos de contas privilegiadas para auditorias de conformidade
  • Gere relatórios sobre acesso e atividade de usuários privilegiados
  • Proteja o DevOps com segurança de senha integrada

Tipos de contas privilegiadas e práticas recomendadas

Contas de superusuário são contas privilegiadas usadas por administradores que têm acesso irrestrito a arquivos, diretórios e recursos. Eles podem instalar software, alterar configurações e excluir usuários e dados.

Contas com privilégios

Contas com privilégios fornecem acesso e privilégios além dos das contas sem privilégios (por exemplo, contas de usuário padrão e de convidado).

Contas de serviço

As contas de serviço ajudam os aplicativos a interagir com o sistema operacional de forma mais segura.

Contas de administrador de domínio

As contas de administrador de domínio têm o mais alto nível de controle em um sistema. Essas contas têm acesso a todas as estações de trabalho e servidores em seu domínio e controlam as configurações do sistema, as contas de administrador e as associações de grupo.

Contas de usuário com privilégios de negócios

Contas de usuário com privilégios de negócios têm privilégios de alto nível com base nas responsabilidades de trabalho.

Contas de administrador local

As contas de administrador local têm controle administrativo sobre servidores ou estações de trabalho específicos e são frequentemente criadas para tarefas de manutenção.

Contas de emergência

Contas de emergência fornecem a usuários sem privilégios acesso administrativo a sistemas seguros em caso de desastre ou interrupção.

Contas de administrador de aplicativos

As contas de administrador de aplicativos têm acesso total a aplicativos específicos e aos dados armazenados neles.
Voltar para guias

PAM vs. PIM

O Privileged Access Management ajuda as organizações a gerenciar identidades e dificulta a penetração de agentes mal-intencionados em uma rede e a obtenção de acesso a contas privilegiadas. Ele adiciona proteção a grupos privilegiados que controlam o acesso a computadores ingressados no domínio e aos aplicativos nesses computadores. O PAM também fornece monitoramento, visibilidade e controles detalhados para que você possa ver quem são seus administradores com privilégios e como suas contas estão sendo usadas.

O gerenciamento de identidades com privilégios (PIM) fornece ativação de função baseada em tempo e em aprovação para mitigar os riscos de acesso excessivo, desnecessário ou indevido a recursos confidenciais da sua organização, impondo acesso just-in-time e acesso just-enough para essas contas. Para proteger ainda mais essas contas privilegiadas, o PIM permite que você imponha opções de política, como autenticação multifator.

Embora o PAM e o PIM tenham muitas semelhanças, o PAM usa ferramentas e tecnologia para controlar e monitorar o acesso aos seus recursos e funciona com o princípio do menor privilégio (garantindo que os funcionários tenham apenas o acesso necessário para realizar seu trabalho), enquanto o PIM controla administradores e superusuários com acesso limitado por tempo e protege essas contas privilegiadas.

A importância do Privileged Access Management

Os humanos são o elo mais fraco quando se trata de segurança do sistema e contas privilegiadas representam um risco significativo para sua organização. O PAM equipa as equipes de segurança para identificar atividades maliciosas que são resultado de abuso de privilégios e tomar medidas imediatas para remediar o risco. Uma solução PAM pode garantir que os funcionários tenham apenas os níveis de acesso necessários para realizar seu trabalho.

Além de identificar atividades maliciosas ligadas ao abuso de privilégios, uma solução PAM ajudará sua organização a:
 
  • Minimize o potencial de uma violação de segurança. Se ocorrer uma violação, uma solução PAM ajuda a limitar seu alcance em seu sistema.
  • Reduza as entradas e os caminhos para os agentes de ameaças. Privilégios limitados para pessoas, processos e aplicativos protegem contra ameaças internas e externas.
  • Previna ataques de malware. Se o malware se firmar, a remoção de privilégios excessivos pode ajudar a reduzir sua disseminação.
  • Crie um ambiente mais amigável para auditorias. Alcance uma estratégia abrangente de segurança e gerenciamento de riscos com logs de atividades que ajudam a monitorar e detectar atividades suspeitas.

Como implementar a segurança do PAM

Para começar a usar o Privileged Access Management, é necessário um plano para:
 
  1. Forneça visibilidade total para todas as contas e identidades privilegiadas. Sua solução PAM deve permitir que você veja todos os privilégios usados por usuários humanos e cargas de trabalho. Depois de ter essa visibilidade, elimine as contas de administrador padrão e aplique o princípio de privilégio mínimo.
  2. Administre e controle o acesso privilegiado. Você precisará manter-se atualizado sobre o acesso privilegiado e manter o controle sobre a elevação de privilégios para que não saia do controle e coloque em risco a segurança cibernética da sua organização.
  3. Monitore e audite atividades privilegiadas. Institua políticas que definam comportamentos legítimos para usuários privilegiados e identifiquem ações que violem essas políticas.
  4. Automatize as soluções de PAM. É possível escalar milhões de contas, usuários e ativos privilegiados para melhorar sua segurança e conformidade. Automatize a descoberta, o gerenciamento e o monitoramento para reduzir a complexidade e as tarefas administrativas.
Dependendo do seu departamento de TI, você pode usar sua solução PAM imediatamente e adicionar módulos gradualmente para oferecer suporte a funcionalidades maiores e melhores. Você também precisa considerar as recomendações de controle de segurança para atender aos regulamentos de conformidade.

Também é possível integrar sua solução PAM à sua solução de gerenciamento de eventos e informações de segurança (SIEM).

Soluções de Privileged Access Management

A tecnologia por si só não é suficiente para proteger sua organização contra ataques cibernéticos. É necessária uma solução que considere seus funcionários, processos e tecnologia.

Saiba como as soluções de identidade e acesso da Segurança da Microsoft ajudam a proteger sua organização, garantindo acesso seguro ao mundo conectado para todos os seus usuários, dispositivos inteligentes e serviços.
Perguntas frequentes

Perguntas frequentes

  • O gerenciamento de identidades e acesso (IAM) consiste em regras e políticas que controlam quem, o quê, quando, onde e como acessar os recursos. Isso inclui gerenciamento de senhas, autenticação multifator, logon único (SSO) e gerenciamento do ciclo de vida do usuário.

    O Privileged Access Management (PAM) está relacionado aos processos e tecnologias necessários para proteger contas privilegiadas. É um subconjunto do IAM que permite controlar e monitorar a atividade de usuários com privilégios (que têm acesso acima e além dos usuários padrão) depois de fazerem logon no sistema.
  • O gerenciamento robusto de sessões é uma ferramenta de segurança PAM que permite ver o que os usuários com privilégios (pessoas na sua organização que têm acesso root a sistemas e dispositivos) estão fazendo depois de fazerem logon. Os trilhos de auditoria resultantes alertam você sobre o uso indevido acidental ou deliberado de acesso privilegiado.
  • O Privileged Access Management (PAM) pode ser usado para fortalecer a postura de segurança da sua organização. Ele permite controlar o acesso à sua infraestrutura e dados, configurar seus sistemas e examinar vulnerabilidades.
  • Os benefícios de uma solução PAM incluem mitigação de riscos de segurança, redução de custos operacionais e complexidade, aumento da visibilidade e conscientização situacional em toda a organização e melhoria da conformidade regulatória.
  • Ao decidir sobre uma solução PAM para sua organização, verifique se ela inclui autenticação multifator, gerenciamento de sessões e recursos de acesso just-in-time, segurança baseada em funções, notificações em tempo real, automação e recursos de auditoria e relatórios.

Siga a Segurança da Microsoft

Português (Brasil) Privacidade dos Dados de Saúde do Consumidor Entre em contato com a Microsoft Privacidade Gerenciar cookies Ética e Compliance Nota Legal Marcas Sobre os nossos anúncios