Os órgãos públicos estão sob pressão crescente para reduzir custos operacionais e, ao mesmo tempo, fortalecer suas defesas contra ameaças digitais dispendiosas. Sistemas legados e ferramentas
Como ex-CISO federal, com décadas de experiência em projetar e proteger infraestruturas corporativas, tenho me preocupado cada vez mais com o fato de que muitas organizações ainda dependem de soluções de gerenciamento de acesso privilegiado (PAM) projetadas para outra era.
Esses sistemas, que antes eram o padrão ouro em segurança, tornaram-se passivos perigosos no mundo moderno baseado em nuvem. Deixe-me explicar por que sua solução de PAM legado não é apenas ineficaz — está ativamente colocando sua organização em risco.
A falácia da segurança baseada em perímetro
O problema fundamental das soluções de PAM legado está em seu DNA arquitetônico. Esses sistemas foram desenvolvidos para uma era de limites de rede bem definidos, em que um perímetro forte era suficiente para manter as ameaças afastadas. No ambiente atual de nuvens híbridas, trabalho remoto e sistemas interconectados, esse modelo não está apenas ultrapassado — ele representa uma ameaça significativa.
Ainda nos apegamos à ideia de redes “confiáveis” e “não confiáveis”, delimitadas por controles de segurança. O Keeper possibilita um ambiente sem perímetro, protegendo segredos e senhas durante todo o ciclo de vida, onde quer que estejam.
Considere uma implantação típica de PAM legado no setor federal: ela exige a abertura de diversas portas de firewall (443, 80, 8080, 22, 23, 1434) apenas para funcionalidades básicas. Cada porta representa um possível ponto de entrada para invasores, criando uma “segurança em formato de queijo suíço” — um perímetro cheio de brechas necessárias que podem comprometer toda a empresa.
Em contraste, soluções modernas como o Keeper operam em um modelo de confiança zero, no qual cada solicitação de acesso é autenticada e criptografada no nível do dispositivo, eliminando a necessidade de abrir permanentemente portas de firewall.
O pesadelo da implementação
O que me tira o sono não são apenas as fragilidades arquitetônicas, mas a realidade de como esses sistemas são utilizados. Na minha experiência, vi repetidamente organizações implementarem apenas 20% a 30% das capacidades de suas soluções de PAM legado. O motivo é simples: esses sistemas são tão complexos e pesados que a implementação completa se torna praticamente impossível.
Essa implementação parcial cria uma perigosa falsa sensação de segurança. As organizações acreditam que estão protegidas porque têm uma solução de PAM, mas acabam criando inadvertidamente um pesadelo de TI paralela. Quando os usuários consideram o sistema oficial difícil de usar, eles encontram atalhos — armazenam senhas em locais não autorizados, compartilham credenciais por canais informais e criam contas administrativas sem monitoramento “apenas para conseguir trabalhar”.
O descompasso com a nuvem nativa
A falha mais crítica das soluções de PAM legado é a incapacidade de oferecer suporte às operações modernas em ambientes nativos da nuvem. Esses sistemas nunca foram projetados para lidar com a natureza dinâmica da infraestrutura atual, em que contêineres sobem e descem em segundos e a infraestrutura é definida por código, não por hardware.
Funcionalidades não implementadas em sua solução de PAM legado ampliam a superfície de ataque e tornam a empresa menos segura. O acúmulo de recursos inúteis é um defeito, não uma vantagem.
O impacto é grave: equipes de DevOps, diante de soluções de PAM que não se integram a pipelines de CI/CD ou não conseguem lidar com injeção dinâmica de segredos, muitas vezes ignoram totalmente as medidas de segurança.
As soluções modernas resolvem esse problema com design API-first e integração nativa aos fluxos de desenvolvimento. Por exemplo, o Keeper Secrets Manager oferece criptografia de conhecimento zero e, ao mesmo tempo, se integra perfeitamente aos pipelines de CI/CD. Ele permite a injeção e a rotação automáticas de segredos sem comprometer a segurança ou a velocidade do desenvolvimento.
O imperativo da confiança zero
No cenário de ameaças atual, presumir confiança apenas por estar dentro de um perímetro de rede é um luxo que não podemos mais permitir. As soluções de PAM legado, no entanto, continuam a operar com base nesse princípio ultrapassado. Assim que os usuários se autenticam em um sistema de PAM, muitas vezes obtêm acesso amplo com verificação contínua limitada.
A segurança moderna exige uma abordagem de confiança zero, em que cada solicitação de acesso é autenticada, autorizada e criptografada. Isso requer a implementação de criptografia em nível de registro, segurança em nível de dispositivo e validação contínua da postura de segurança. Por exemplo, a arquitetura do Keeper garante que cada registro armazenado no cofre seja criptografado individualmente usando AES-256 em modo Galois/Counter (GCM), com criptografia e descriptografia ocorrendo localmente no dispositivo — nunca na nuvem ou em servidores centrais.
O labirinto da conformidade
As implicações de conformidade das soluções de PAM legado estão se tornando cada vez mais problemáticas. À medida que os requisitos regulatórios evoluem para lidar com ameaças modernas, muitos sistemas legados têm dificuldade em oferecer os controles e a visibilidade necessários. Suas funcionalidades de registro e auditoria muitas vezes deixam de capturar eventos de acesso críticos, tornando a validação de conformidade um processo manual e sujeito a erros.
As soluções modernas de PAM resolvem isso com recursos abrangentes de registro e relatórios que se integram diretamente aos sistemas SIEM. Por exemplo, os recursos avançados de relatórios e alertas do Keeper fornecem trilhas de auditoria detalhadas de todas as tentativas de acesso e alterações, mantendo a criptografia de conhecimento zero para assegurar a privacidade dos dados.
Arquitetura de conhecimento zero repensada
O núcleo do PAM moderno é uma arquitetura de conhecimento zero que elimina vulnerabilidades tradicionais. A implementação do Keeper eleva esse conceito a um novo nível com um modelo de criptografia em múltiplas camadas.
Cada registro do cofre é criptografado usando uma chave AES exclusiva de 256 bits em modo Galois/Counter (GCM), gerada no dispositivo do cliente. Essa criptografia em nível de registro assegura que, mesmo que um registro seja comprometido, os demais permaneçam seguros. O processo de criptografia e descriptografia acontece inteiramente no dispositivo do usuário — nunca na nuvem ou nos servidores do Keeper.
Implantar seu PAM localmente significa confiar em todas as camadas de infraestrutura que você já sabe que são inseguras — sua rede, seu hipervisor, seus sistemas operacionais.
Esse modelo vai além em implantações corporativas: as chaves de registro em pastas compartilhadas são encapsuladas por uma chave AES de 256 bits da pasta compartilhada, e tanto as chaves de registro quanto as de pasta são criptografadas com outra chave AES de 256 bits chamada chave de dados. Isso cria múltiplas camadas de criptografia que precisam ser violadas para acessar qualquer informação isolada, impedindo movimento lateral e comprometimentos adicionais.
Autenticação reinventada
O PAM moderno exige repensar como lidamos com autenticação. A abordagem do Keeper elimina as vulnerabilidades tradicionais por meio de um processo sofisticado de várias etapas:
- Verificação de dispositivo: antes de os usuários conseguirem fazer login, precisam passar por uma etapa de aprovação e verificação do dispositivo. Isso previne ataques de enumeração e protege contra tentativas de força bruta.
- Single Sign-On (SSO) com conhecimento zero: o Keeper mantém a segurança de conhecimento zero quando integrado a provedores de identidade corporativos, ao mesmo tempo que permite uma autenticação SSO contínua. Isso é alcançado por meio de uma abordagem exclusiva: uma chave privada de curva elíptica é gerada e armazenada localmente em cada dispositivo. A chave é armazenada como uma CryptoKey não exportável em navegadores modernos, nas Chaves do iCloud em aparelhos iOS/macOS ou criptografada com o Android Keystore em aparelhos Android.
- Autenticação multifator (MFA): o Keeper oferece suporte a diversas opções de MFA, incluindo chaves de hardware FIDO2 WebAuthn, biometria e senhas de uso único baseadas em tempo (TOTP). O diferencial é que a MFA é realizada após a verificação do dispositivo, mas antes da entrada da senha mestre, criando múltiplas camadas de segurança que devem ser superadas de forma sequencial.
Segurança em nuvem feita da forma correta
Em vez de adaptar recursos de nuvem a uma arquitetura legada, o Keeper foi projetado desde o início para ambientes modernos. A plataforma utiliza a AWS em múltiplas regiões (EUA, US GovCloud, UE, AU, CA, JP) para hospedar e operar sua infraestrutura, permitindo que as organizações mantenham soberania de dados ao mesmo tempo em que asseguram alta disponibilidade.
Todos os dados em repouso são criptografados no dispositivo do usuário usando AES-256 GCM, e os dados em trânsito são protegidos com TLS 1.3, além de uma camada extra de criptografia no conteúdo. Essa abordagem de dupla criptografia garante proteção mesmo no caso de comprometimento do TLS.
Integração de DevOps que realmente funciona
O Keeper Secrets Manager oferece integração adequada para equipes de desenvolvimento sem comprometer a segurança. A implementação inclui:
- Acesso à API com conhecimento zero: os aplicativos recuperam segredos usando uma chave de criptografia AES de 256 bits gerada no lado do cliente em modo GCM. Cada segredo é criptografado individualmente, com criptografia e descriptografia ocorrendo localmente no dispositivo.
- Distribuição segura de chaves: quando os segredos precisam ser compartilhados entre usuários ou aplicativos, o Keeper utiliza criptografia de curva elíptica para distribuir chaves de forma segura, garantindo que até mesmo o processo de troca de chaves mantenha conhecimento zero.
- Rotação automatizada de segredos: um gateway exclusivo é instalado no ambiente do cliente, estabelecendo conexões de saída seguras com a infraestrutura do Keeper. Isso viabiliza a rotação automatizada de senhas sem expor sistemas internos.
Proteção em tempo real contra violações
O PAM moderno deve proteger ativamente contra o comprometimento de senhas. O recurso BreachWatch® do Keeper demonstra como isso deve funcionar: o sistema mantém uma arquitetura separada e independente na AWS para processar a detecção de violações. As senhas são processadas usando hashing HMAC_SHA512 com um módulo de segurança de hardware (HSM) que utiliza chaves não exportáveis. Ao verificar senhas comprometidas, um hash HMAC_SHA512 é gerado no dispositivo cliente, e um segundo hash é criado no servidor por meio do HSM. Essa abordagem de “hash de hashes” garante que as senhas reais nunca sejam expostas durante o processo de detecção de violações.
Sessões seguras repensadas
Para cenários de acesso remoto, o Keeper Connection Manager reimagina o gerenciamento de sessões seguras:
- Conexões com confiança zero: ao estabelecer sessões remotas, o cliente do cofre se comunica com a infraestrutura de roteamento do Keeper usando conexões WebRTC, protegidas por chaves simétricas ECDH armazenadas no registro correspondente do Keeper.
- Tunelamento seguro: ara recursos de redirecionamento de portas, os dados são transmitidos por conexões WebRTC até o Keeper Gateway e, em seguida, encaminhados para os endpoints de destino. Cada sessão é protegida por uma chave de criptografia AES-256 gerada no gateway.
- Gravação de sessões: todas as gravações de sessão são protegidas por uma chave de criptografia AES-256 exclusiva, gerada para cada sessão, que é adicionalmente encapsulada por uma chave de recurso AES-256 derivada de HKDF.
O caminho a seguir
A transição para um PAM moderno não se resume a adotar uma nova tecnologia — trata-se de abraçar uma abordagem fundamentalmente diferente para a segurança. As organizações precisam reconhecer que sua solução de PAM legada, longe de ser um ativo de segurança, pode na verdade representar uma vulnerabilidade significativa.
A boa notícia é que soluções como o Keeper demonstram como um PAM moderno pode oferecer segurança inquebrantável com usabilidade perfeita. Ao combinar uma arquitetura de conhecimento zero, criptografia em nível de dispositivo e integração nativa com fluxos de trabalho modernos, as organizações podem alcançar um gerenciamento de acesso privilegiado verdadeiro, sem comprometer a segurança ou a experiência do usuário.
No cenário de ameaças atual, a escolha da solução de PAM correta não diz respeito apenas ao gerenciamento de privilégios — trata-se de garantir que a base da sua segurança possibilite a agilidade dos negócios em vez de impedir o progresso. A tecnologia já existe; a questão é se as organizações farão a transição antes que suas soluções legadas se tornem sua ruína.
Agende uma demonstração hoje mesmo para ver como o KeeperPAM pode ajudar a proteger seu ambiente.