PAM invisível: equilibrando produtividade e segurança nos bastidores

por | maio 2021 | Blog | 0 Comentários

As empresas estão adquirindo rapidamente soluções de gerenciamento de acesso privilegiado (PAM) que administram senhas e outras credenciais digitais. O PAM continua a ser a prioridade número um para os CISOs que buscam reduzir o risco cibernético e atender aos requisitos de conformidade de segurança.

Infelizmente, muitas organizações lutam para maximizar seu investimento em PAM porque as soluções tradicionais são muito complexas. Na verdade, 32% dos líderes de operações de TI apontam a complexidade como o principal motivo do fracasso dos programas PAM.

As soluções PAM tradicionais exigem que as pessoas interrompam seu fluxo de trabalho para acessar as credenciais. Como resultado, as pessoas encontram maneiras de contornar as políticas de segurança para que possam permanecer produtivas. Seu investimento em PAM fica na prateleira, acumulando poeira.

A complexidade do PAM não é apenas uma dor, também é extremamente perigosa. Usabilidade e segurança andam de mãos dadas para aumentar a adoção e diminuir o risco.

Para cumprir a promessa do PAM empresarial, as soluções devem ser fáceis de usar, integradas ao fluxo de trabalho diário das pessoas e orquestradas nos bastidores. Para o usuário privilegiado médio, o PAM deve ser virtualmente invisível.

 

Mas afinal, o que é PAM invisível?

Com o PAM invisível, as organizações podem acessar e gerenciar perfeitamente “segredos” de todos os tipos (senhas tradicionais, bem como chaves e credenciais digitais) sem qualquer atrito ou interrupção. O PAM invisível funciona em segundo plano para reduzir a fadiga cibernética e capacitar colaboradores, facilitando sua rotina.

O PAM invisível é um requisito fundamental para que nossa indústria alcance um estado “sem senha”. A segurança sem senha não significa que as credenciais digitais deixarão de existir. Isso realmente significa que as pessoas não precisam mais lembrar e gerenciar senhas tradicionais. Em vez disso, alternativas como certificados efêmeros irão desbloquear e gerenciar o acesso granular.

PAM invisível não é um futuro distante.

Mesmo hoje, a maioria dos usuários do nosso parceiro Thycotic nunca precisa interagir diretamente com a tecnologia PAM. Eles trabalham com segurança nos mesmos sistemas de produtividade de TI e negócios que já conhecem e usam todos os dias.

 

Sem usuários, apenas código

O PAM invisível pode operar sem qualquer intervenção humana. Os eventos de gatilho comuns podem iniciar uma série de ações automatizadas, economizando tempo de TI para que possam se concentrar em alertas que precisam de mais investigação ou resposta complexa.

Por exemplo, se a pulsação de uma credencial privilegiada falhar, indicando que uma senha foi alterada fora da solução PAM central, uma ação acionada no Thycotic Secret Server pode girar essa senha automaticamente e trazer o controle de volta para o cofre do PAM central.

As políticas podem aplicar eventos disparados a segredos, pastas ou conjuntos dentro de pastas. Os administradores de PAM têm uma enorme flexibilidade para personalizar eventos disparados e ações de acompanhamento, como enviar um e-mail ou executar um script, a fim de combinar seus próprios sistemas de TI, políticas e fluxos de trabalho.

 

Quer saber os melhores casos de uso para soluções PAM? O time de especialistas da M3Corp te ajuda. Entre em contato.