Artigo

O que é gerenciamento de identidades privilegiadas (PIM)?

O gerenciamento de identidades privilegiadas (PIM, Privileged Identity Management) é uma solução de segurança usada para controlar, gerenciar, monitorar e auditar os direitos de acesso de identidades privilegiadas para recursos cruciais dentro de uma organização. Projetadas especificamente para ajudar as equipes de TI a impor controles granulares e governança rigorosa, as soluções de gerenciamento de identidades privilegiadas são usadas para mitigar os riscos de segurança próprios do acesso elevado.

É possível usar o gerenciamento de identidades privilegiadas para encontrar e rastrear identidades e contas privilegiadas. Em um ambiente empresarial, as identidades privilegiadas incluem contas de serviço, contas de banco de dados, senhas, chaves SSH e assinaturas digitais.

O gerenciamento de identidades privilegiadas oferece salvaguardas que permitem que contas de superusuários, historicamente monitoradas e administradas de forma inadequada, utilizem seus privilégios de acesso de maneira segura e eficaz. Com isso, administradores de TI podem obter acesso seguro e controlado aos principais recursos de TI, alinhando as iniciativas de segurança às soluções de gerenciamento de identidade e acesso (IAM). Além disso, esse gerenciamento permite proteger o acesso de superusuários sem depender de processos manuais.

Por que usar o gerenciamento de identidades privilegiadas?

Os fatores que motivam o uso do gerenciamento de identidades privilegiadas variam de acordo com as nuances de cada organização. A seguir, apresentamos vários motivos que justificam a inclusão do gerenciamento de identidades privilegiadas no ecossistema de segurança.

  • Permite acesso privilegiado just-in-time aos recursos.
  • Avalia a elegibilidade para associação ou propriedade de grupos.
  • Centraliza o provisionamento e o armazenamento de contas privilegiadas.
  • Previne ataques cibernéticos.
  • Descobre todas as contas privilegiadas em uma organização em todas as plataformas, sistemas, dispositivos e aplicativos.
  • Promove a adoção do princípio do menor privilégio.
  • Permite que privilégios sejam temporariamente atribuídos e revogados quando não forem mais necessários.
  • Emprega políticas de autorização granulares e baseadas em funções para contas privilegiadas.
  • Facilita revisões de acesso para ter certeza de que os usuários ainda precisam das funções.
  • Reforça o uso de políticas de senha fortes.
  • Possibilita o acesso aos recursos com limite de tempo usando datas de início e término.
  • Permite exportar o histórico para uso em auditorias internas e externas.
  • Protege sistemas em nuvem e em contêineres.
  • Fornece relatórios e auditoria dos principais eventos de segurança (por exemplo, solicitações de acesso, alterações em permissões e configurações e eventos de login/logout).
  • Atende aos requisitos regulatórios em constante mudança.
  • Envia notificações quando funções privilegiadas são ativadas.
  • Permite restrições de governança de acesso.
  • Rastreia e monitora todas as atividades associadas a contas privilegiadas (por exemplo, quem as acessou, quando foram acessadas e o que foi feito quando isso aconteceu).

Como funciona o gerenciamento de identidades privilegiadas

O gerenciamento de identidades privilegiadas é usado de forma diferente dependendo dos requisitos da organização. No entanto, existem cinco etapas básicas que a maioria das organizações utiliza, e estas etapas demonstram como funciona o gerenciamento de identidades privilegiadas.

  1. Funções de provisionamento
    Crie funções privilegiadas associadas a conjuntos específicos de permissões. Um exemplo de função criada como parte do provisionamento é um administrador de banco de dados que recebe privilégios de acesso elevados para bancos de dados específicos ou um pool de bancos de dados.
  2. Ativação de usuários em funções
    Após a criação das funções por meio do gerenciamento de identidades privilegiadas, as identidades podem ser autorizadas a assumir uma função ou solicitar permissão para assumi-la. O PIM pode ser utilizado para definir que identidades estão autorizadas a exercer funções privilegiadas. Além disso, as atribuições ou solicitações de atribuição podem ser revisadas automaticamente com base em fluxos de trabalho de aprovação predefinidos.
  3. Aprovação ou negação de solicitações de acesso
    Seguindo fluxos de trabalho predefinidos, o gerenciamento de identidades privilegiadas verifica as solicitações de acesso para confirmar se o usuário tem a autorização ou os direitos necessários para assumir a função privilegiada. Se os requisitos forem atendidos, as credenciais do usuário serão adicionadas à sessão do usuário, concedendo-lhe acesso. Se o fluxo de trabalho de aprovação falhar, a solicitação será negada e um incidente de segurança será registrado nos arquivos de log como registros de auditoria.
  4. Revogação ou extensão de privilégios
    Quando o período de sessão autorizada termina, o gerenciamento de identidades privilegiadas pode revogar privilégios, de modo automático, com limite de tempo. A sessão é encerrada automaticamente ao final do período ou quando o usuário efetua logout, o que ocorrer primeiro. Se uma sessão exigir mais tempo, o usuário poderá fazer uma solicitação.
  5. Monitoramento e auditoria
    A maioria das soluções de gerenciamento de identidades privilegiadas inclui funções de gravação, monitoramento e auditoria de sessões. Isso permite que administradores de TI autorizados rastreiem o uso de contas privilegiadas, garantindo o uso adequado e identificando comportamentos atípicos que possam indicar atividades de criminosos cibernéticos. Além disso, a gravação das sessões facilita investigações detalhadas, permitindo análises aprofundadas quando necessário.

Outros recursos e funções de gerenciamento de identidades privilegiadas incluem:

  • Controle do acesso de usuários e superusuários.
  • Restrição do acesso ao menor privilégio.
  • Redução da superfície de ataque potencial.
  • Aumento da visibilidade dos usuários.
  • Registro dos direitos dos usuários privilegiados e da justificativa para sua atribuição.
  • Prevenção de contas órfãs.
  • Monitoramento de sessões e envio de alertas relevantes relacionados a atualizações, alterações e outras mudanças na infraestrutura de TI, bem como transferências de dados
  • Bloqueio de execução de software malicioso sem verificação.
  • Fortalecimento da autenticação por meio da aplicação de políticas.

Cinco fases principais para implementar o gerenciamento de identidades privilegiadas:

  1. Criar políticas para governar contas privilegiadas que incluam:
  2. Desenvolver um modelo de gestão capaz de:
  3. Documentar todas as contas de usuários privilegiados e criar um inventário com detalhes:
  4. Definir procedimentos para gerenciamento de contas privilegiadas, incluindo:
  • Como as contas altamente privilegiadas serão controladas.
  • Que direitos e restrições se aplicam aos usuários dessas contas.
  • Definição de processos para aplicação de políticas.
  • Atribuição de quem é responsável por garantir que as políticas sejam seguidas.
  • Quem ou o que é o usuário.
  • Quando o acesso privilegiado foi concedido.
  • Termos de acesso privilegiado: para quê e por quanto tempo.
  • Provisionamento.
  • Desprovisionamento.
  • Revogação de acesso.
  • Monitoramento de uso.

Funções privilegiadas de gerenciamento de identidade

Com o gerenciamento de identidades privilegiadas, dois tipos de funções podem ser atribuídas: ativas e elegíveis. Uma identidade ativa possui acesso persistente que se baseia em autorizações.

As identidades elegíveis podem ativar e encerrar o acesso conforme necessário para desempenhar funções privilegiadas. Para funções ativas e elegíveis, o gerenciamento de identidades privilegiadas permite que horários de início e término do acesso sejam aplicados à atribuição das funções. Caso uma função expire, ela pode ser renovada por um administrador autorizado (ou seja, um superusuário).

Funções permanentes

  • Ativa de modo permanente.
  • Elegível de modo permanente.

Funções com restrição de tempo

  • Ativa, com restrição de tempo, com datas de início e término específicas para a atribuição.
  • Elegível, com restrição de tempo, com datas de início e término específicas para a atribuição.

Funções que o gerenciamento de identidades privilegiadas fornece aos administradores

As principais funções oferecidas pelo gerenciamento de identidades privilegiadas, que permitem aos usuários privilegiados controlar, gerenciar e monitorar o acesso a recursos críticos dentro de uma organização, incluem:

Estender o acesso aos recursos para usuários com restrição de tempo
Administradores de TI autorizados geralmente usam essa função para dar suporte aos requisitos de acesso de funcionários ou contratados de curto prazo. Este recurso permite que administradores de TI autorizados forneçam acesso durante seu tempo na organização (por exemplo, seis meses ou um ano).

Quando o limite de tempo se esgota, a identidade é desativada e todo o acesso é encerrado. Se o contrato ou prazo de emprego for prorrogado, um administrador de TI autorizado poderá ajustar o período de acesso conforme necessário. O gerenciamento de identidades privilegiadas também pode ser usado para fornecer acesso limitado a identidades não humanas (por exemplo, dispositivos e aplicativos da Internet das Coisas (IoT)).

Produzir relatórios de acesso privilegiado
Com o gerenciamento de identidades privilegiadas, é fácil para administradores de TI autorizados produzam relatórios de acesso privilegiado. Este é um requisito para auditorias de segurança interna e a maioria das auditorias de conformidade, como a Lei de Privacidade do Consumidor da Califórnia (CCPA) e o Regulamento Geral de Proteção de Dados (RGPD).

Fornecer acesso “just-in-time”
Nos casos de um usuário (por exemplo, usuários, aplicativos, dispositivos ou sistemas) requerer acesso privilegiado único ou de curto prazo, o gerenciamento de identidades privilegiadas permite acesso just-in-time. Isso é útil para vários casos de uso, incluindo auditorias, solução de problemas e análise forense.

Ver o histórico de privilégios de acesso
O gerenciamento de identidades privilegiadas cria logs de todas as atividades associadas a usuários privilegiados. Isso possibilita analisar o histórico e descobrir exatamente o que foi feito por qual usuário e quando, sendo especialmente útil para equipes forenses de segurança que precisam determinar a origem de um ataque cibernético ou de um vazamento de dados.

O gerenciamento de identidades privilegiadas permite que administradores de TI autorizados verifiquem que privilégios foram concedidos a quais usuários e quando; isso pode fornecer informação para estratégias de otimização e mitigação de modo a evitar problemas futuros.

Terminologia de gerenciamento de identidades privilegiadas

A terminologia a seguir refere-se ao gerenciamento de identidades privilegiadas, e as definições fornecidas fazem referência à nomenclatura de TI.

Privilégio

Privilégio é a autoridade para acessar informações confidenciais ou alterar configurações de rede ou computador. Ele pode ser atribuído a usuários humanos e não humanos. É possível dimensionar a escala dos níveis de privilégio com base na necessidade e nas autorizações.

Privilegiado

Privilegiado é o adjetivo usado para descrever pessoas ou coisas com privilégios, como contas privilegiadas e usuários privilegiados. Quando “privilegiado” acompanha um substantivo, significa que ele tem um nível de acesso superior à média. Por exemplo, os administradores de TI têm contas privilegiadas.

Conta privilegiada

Uma conta privilegiada pode ser atribuída a um humano ou não humano. Essas contas existem principalmente para permitir que as equipes de TI gerenciem aplicativos, software e servidores.

No entanto, às vezes, contas privilegiadas são concedidas a outros usuários, como aplicativos que precisam acessar bancos de dados confidenciais ou equipes financeiras que precisam acessar informações confidenciais. Algumas contas privilegiadas criadas para administradores de TI incluem direitos de acesso altamente elevados que permitem gerenciar um ambiente, software ou hardware específico, sendo consideradas contas de superusuário.

Por exemplo, uma conta de TI de superusuário pode configurar servidores, firewalls e armazenamento em nuvem. Outros superusuários podem receber privilégios amplos para servidores Windows (por exemplo, administradores do Windows) ou configuração de impressoras (por exemplo, equipe de suporte técnico).

Identidade privilegiada

Identidade privilegiada refere-se a contas predefinidas que possuem acesso elevado. Elas estão incluídas, por padrão, na maioria dos sistemas operacionais e aplicativos e devem ser atribuídas aos administradores de TI para facilitar o gerenciamento. Em outros casos, identidades privilegiadas são criadas pelas equipes de TI e depois atribuídas aos usuários.

Acesso just-in-time

O acesso just-in-time permite a atribuição de privilégios, dando ao usuário acesso a aplicativos ou sistemas por um tempo limitado, conforme necessário. Isso permite que os usuários obtenham o acesso necessário sem expandir a superfície de ataque.

Privilégio mínimo

Privilégio mínimo é o conceito de limitar o acesso ao mínimo necessário para que uma função possa realizar suas funções. Aplica-se a todos os usuários, sejam eles pessoas ou não.

Esse método evita o provisionamento excessivo de acesso privilegiado, restringindo o acesso às necessidades reais e apenas pelo tempo necessário.

Em vez de fornecer privilégios permanentes, o privilégio mínimo determina que o acesso seja restrito ao tempo mínimo necessário, sendo depois encerrado.

PIM x PAM x IAM

Gerenciamento de identidades privilegiadas (PIM, Privileged Identity Management)Gerenciamento de acesso privilegiado (PAM, Privileged Access Management)Gerenciamento de identidade e acesso (IAM, Identity and Access Management)
Controles e políticas de segurança para gerenciar e proteger identidades privilegiadas, o que inclui acesso a informações e sistemas confidenciais. Envolve o gerenciamento de que recursos as identidades com privilégios elevados podem acessar. Inclui controles e políticas de segurança para gerenciar e proteger identidades privilegiadas (por exemplo, contas de serviço, nomes de usuário, senhas, chaves SSH e certificados digitais). Concentra-se nos direitos atribuídos (ou seja, normalmente definidos por departamentos de TI ou administradores de sistema) a várias identidades. Concentra-se no gerenciamento e na proteção das identidades de contas privilegiadas, incluindo a criação, manutenção e revogação de contas com permissões elevadas.Oferece suporte à criação de uma estrutura de controle de acesso para proteger, gerenciar, monitorar e controlar atividades e caminhos de acesso privilegiados em uma organização. Refere-se aos sistemas que gerenciam contas com privilégios elevados, protegendo os níveis e dados aos quais uma conta privilegiada pode ter acesso. Resguarda identidades privilegiadas e garante que usuários com direitos de administrador não se envolvam em abuso de privilégios.Controla quem pode acessar os recursos de uma organização (por exemplo, aplicativos, ativos, bancos de dados, redes e sistemas). Permite que funções sejam atribuídas a grupos de acordo com departamentos ou funções de usuários. Fornece uma estrutura de segurança composta de regras, medidas e abordagens exclusivas que facilitam o gerenciamento de identidades digitais. Consiste em políticas, controles e soluções para facilitar o gerenciamento de identidades digitais. Gerencia e protege identidades de usuários e acesso a recursos, incluindo usuários privilegiados.

Riscos de identidades privilegiadas não gerenciadas

O gerenciamento de identidades privilegiadas lida com os riscos associados a identidades privilegiadas não gerenciadas, incluindo:

  • Identidades privilegiadas abandonadas.
  • Privilégios de acesso desvinculados de usuários específicos.
  • Contas padrão para novos dispositivos que não são inventariados ou protegidos.
  • Cada conta desconhecida aumenta a vulnerabilidade, representando uma oportunidade de invasão.
  • Incapacidade de confirmar o nível de segurança das senhas utilizadas por identidades privilegiadas.
  • Falta de visibilidade dos privilégios dos usuários e direitos associados.
  • Monitoramento limitado do uso de identidade privilegiada.
  • Identidades privilegiadas desconhecidas.

Benefícios do gerenciamento de identidade privilegiado

Os principais benefícios da implementação do gerenciamento de identidades privilegiadas incluem sua capacidade de:

  • Automatizar processos para verificação de acesso privilegiado.
  • Detectar e evitar atividades suspeitas de usuários e o uso indevido de contas privilegiadas.
  • Eliminar privilégios permanentes e ameaças de contas ativas não operacionais.
  • Permitir controle e visibilidade completos de identidades privilegiadas.
  • Garantir a conformidade com os padrões e regulamentações do setor e do governo, por exemplo, Lei de Portabilidade e Responsabilidade de Seguros de Saúde (HIPAA), Padrão de Segurança de Dados da Indústria de Cartões de Pagamento (PCI DSS), Regulamento Geral de Proteção de Dados (RGPD), Proteção de Infraestrutura Crítica da North American Electric Reliability Corporation (NERC CIP), Lei Sarbanes-Oxley de 2002 (SOX)
  • Facilitar a acessibilidade do inventário de identidades privilegiadas.
  • Minimizar a superfície de ataque e os vetores de ameaça.
  • Monitorar atividades de acesso privilegiado e sessões remotas em tempo real.
  • Reduzir os custos de TI e auditoria.
  • Dar suporte à resposta a incidentes baseada em dados.

Usar PIM para proteção de superusuários

O gerenciamento de identidades privilegiadas (PIM) permite que contas de superusuário sejam atribuídas e usadas com segurança. Ao adotar uma estratégia de governança mais rígida de identidades privilegiadas, fornecer monitoramento e permitir auditorias, o PIM permite que as organizações tirem proveito dos benefícios operacionais das contas de superusuário sem aumentar o risco de segurança cibernética ou as superfícies de ataque.

Data: 21 de abril de 2026Tempo de leitura: 13 minutos
ConformidadeSegurança cibernética