O que é o GerencIAMento de usuário privilegiado?

O gerenciamento de usuários privilegiados (PUM) é o processo de administrar, monitorar e controlar contas com direitos de acesso elevados dentro de uma organização. Essas contas privilegiadas, como as utilizadas por administradores de sistemas ou equipes de TI, têm acesso ampliado a sistemas e dados críticos. O PUM garante que cada usuário receba as permissões adequadas para executar suas funções, enquanto suas atividades são monitoradas continuamente para manter a conformidade com os protocolos de segurança.

PUM, PIM e PAM: qual é a diferença?

O gerenciamento de usuários privilegiados (PUM), o gerenciamento de identidades privilegiadas (PIM) e o gerenciamento de acesso privilegiado (PAM) são usados de forma intercambiável. No entanto, cada um desempenha um papel distinto na proteção de sistemas e dados.

Recurso Gerenciamento de Usuários Privilegiados (PUM)Gerenciamento de Identidade Privilegiada (PIM) Gerenciamento de acesso privilegiado (PAM, Privileged Access Management)
Foco principalGerencia permissões e direitos de acesso de usuários privilegiados Gerencia o ciclo de vida completo das identidades privilegiadasControla e monitora o acesso a sistemas e recursos
Foco em segurançaControle de acesso e monitoramento Segurança centrada na identidadeControle de acesso, auditoria e monitoramento de sessão
RelacionamentoComponente do PIM Abrange o PUM e trabalha com o PAMAplica as políticas de PIM e PUM por meio de ferramentas e controles
Recomendado para
  • Gerencie contas de administrador
  • Monitore a atividade do usuário
  • Provisionamento e desprovisionamento de usuários
  • Controle de acesso com base em função
  • Conformidade e governança
  • Armazenamento seguro de credenciais
  • Monitoramento de sessão privilegiada
  • Gerenciamento de acesso de emergência

O gerenciamento de identidade privilegiada (PIM) é um subconjunto do gerenciamento de acesso e identidade (IAM) que se concentra especificamente na gestão de identidades privilegiadas — usuários com acesso elevado aos dados ou sistemas de uma organização. O PIM assegura que apenas indivíduos autorizados recebam acesso privilegiado, de acordo com sua função e identidade. Além disso, o PIM gerencia todo o ciclo de vida da identidade, incluindo provisionamento, modificação e desprovisionamento de contas, para garantir um acesso seguro em todas as etapas.

Da mesma forma, o gerenciamento de acesso privilegiado (PAM) foca em controlar e monitorar como os usuários privilegiados acessam sistemas. Ele atua como mecanismo de aplicação das políticas de PUM e PIM. As soluções de PAM geralmente incluem recursos como:

Enquanto PUM e PIM se concentram em quem pode acessar os recursos, o PAM enfatiza como esse acesso é gerenciado, monitorado e controlado após a concessão.

Como funciona o gerenciamento de usuários privilegiados

O gerenciamento de usuários privilegiados segue um processo estruturado para assegurar que usuários com acesso elevado sejam devidamente administrados durante todo o seu ciclo de vida dentro da organização.

  1. Integração: O processo começa com a definição do papel do usuário e a atribuição das permissões adequadas antes da concessão de acesso. Isso garante que o usuário tenha apenas o necessário para executar suas funções.
  2. Monitoramento: Após a concessão de acesso, a atividade do usuário é monitorada continuamente para detectar ações não autorizadas, reforçar a conformidade com políticas e manter um trilho de auditoria.
  3. Desprovisionamento: Quando um usuário deixa a organização ou não precisa mais de acesso privilegiado, suas permissões são revogadas e as contas são desativadas para prevenir acessos não autorizados.

As contas PUM são seguras?

As contas de gerenciamento de usuários privilegiados podem ser seguras quando implementadas corretamente. No entanto, são inerentemente de maior risco devido às permissões elevadas e, em muitos casos, ao uso compartilhado entre vários administradores ou profissionais de TI.

Para mitigar esses riscos, as organizações devem impor medidas de segurança rigorosas, incluindo:

  • Autenticação de vários fatores (MFA) para verificar a identidade dos usuários
  • Rotação de senhas para reduzir o período de comprometimento
  • Registro e monitoramento de atividades para detectar e responder a ações não autorizadas
  • Acesso de menor privilégio para garantir que cada usuário tenha apenas as permissões indispensáveis à sua função

Implementar o princípio do menor privilégio (PoLP) é especialmente importante, pois limita o impacto potencial de contas comprometidas ou mal utilizadas, restringindo o acesso somente ao essencial.

Compre agora