As armadilhas de desconsiderar as chaves SSHs e o gerenciamento de certificados SSL como parte de sua estratégia PAM!

Se o gerenciamento de senhas é a única coisa que vem à mente quando se trata de uma estratégia de segurança de acesso privilegiado, há uma boa chance de você ainda ter um longo caminho pela frente. As senhas, sem dúvida, são importantes credenciais de acesso privilegiados. No entanto, se você estiver contando com um gerenciador de senhas convencional para proteger seus sistemas essenciais aos negócios, pode estar faltando metade da equação. As soluções tradicionais de gerenciamento de senhas dependem de compartimentação de senhas e restrições de acesso por meio de políticas de senha refinadas, mas ignoram outros tipos de identidades de autenticação capazes de conceder acesso privilegiado.

Password Manager Pro

As chaves SSH, por exemplo, são entidades de autenticação de máquina para máquina que representam uma grande parte do acesso privilegiado em um ambiente de rede. Mesmo assim, a maioria dos departamentos de TI enfatiza muito pouco as principais práticas de gerenciamento de chaves em comparação com o gerenciamento de senhas. Geralmente, as chaves SSH são geradas aleatoriamente e usadas sem qualquer mecanismo centralizado para rastrear sua criação e uso. Como resultado, eles rapidamente se multiplicam e continuam passando despercebidos dentro da rede, expostos a riscos de serem explorados por insiders mal-intencionados. Para aumentar o desafio, as chaves SSH nunca expiram, o que pode resultar em acesso privilegiado perpétuo e não autorizado, caso caiam em mãos erradas.

Esse também é o caso dos certificados SSL, que formam os pilares da segurança da Internet na maioria das organizações. A implementação incorreta do SSL pode causar uma ampla gama de problemas, incluindo interrupções de sites e violações de segurança, que podem impactar negativamente a reputação da sua marca. Sem automação, simplificar o processo de gerenciamento do ciclo de vida de milhares de certificados implantados em centenas de servidores seria uma tarefa difícil.

Mesmo com um gerenciador de senhas inflexível, os cibercriminosos têm muito espaço para burlar os controles de segurança e obter acesso a contas de superusuário, aproveitando essas identidades privilegiadas não identificadas.

Abaixo estão algumas armadilhas importantes que sua organização deverá encontrar se você ignorar as chaves SSH e os certificados SSL ao desenvolver sua estratégia PAM.

Número descontrolado de chaves SSH acionam ataques baseados em confiança

De acordo com um relatório Ponemon , a organização média abriga mais de 23.000 chaves e certificados, muitos dos quais concedem acesso abrangente a contas-raiz. Sem uma abordagem centralizada de gerenciamento de chaves, qualquer pessoa na rede pode criar ou duplicar qualquer número de chaves. Essas chaves geralmente são geradas aleatoriamente conforme necessário e logo são esquecidas quando a tarefa à qual estão associadas está concluída. Pessoas de dentro mal-intencionadas podem aproveitar esse enorme oceano de chaves SSH órfãs para se passar por administradores, se esconder confortavelmente usando criptografia e assumir o controle total dos sistemas de destino.

Chaves estáticas criam backdoors permanentes

As práticas recomendadas de segurança recomendam que as chaves SSH sejam alternadas periodicamente para evitar o risco de abuso de privilégios, mas grandes volumes de chaves SSH não gerenciadas tornam a rotação de chaves uma tarefa intimidadora para os administradores de TI. Além disso, devido à falta de visibilidade adequada sobre quais chaves podem acessar o que, há uma apreensão generalizada sobre a rotação de chaves com medo de bloquear acidentalmente o acesso a sistemas críticos. Isso leva a um surto de chaves SSH estáticas, que têm o potencial de funcionar como backdoors permanentes.

Duplicação de chave não intencional aumenta a chance de abuso de privilégios

Por uma questão de eficiência, as chaves SSH são frequentemente duplicadas e circuladas entre vários funcionários de uma organização. Essa duplicação de chave não intencional cria um relacionamento de usuário-chave muitos-para-muitos, o que aumenta muito a possibilidade de abuso de privilégios. Isso também torna a correção um desafio, pois os administradores precisam gastar um bom tempo revogando as chaves para desvincular os relacionamentos existentes antes de criar e implantar novos pares de chaves dedicados.

Renovações de certificados SSL com falha prejudicam a credibilidade da sua marca

Os certificados SSL, diferentemente das chaves, possuem uma data de expiração definida. Deixar de renovar os certificados SSL a tempo pode ter enormes implicações nos proprietários de sites, bem como nos usuários finais. Os navegadores não confiam em sites com certificados SSL expirados; eles lançam mensagens de erro de segurança quando os usuários finais tentam acessar esses sites. Um certificado SSL expirado pode afastar potenciais clientes em um instante, ou pior, levar ao roubo de dados pessoais para os visitantes do site.

Implementações incorretas de SSL colocam as empresas em risco

Muitas empresas confiam completamente no SSL para segurança na Internet, mas muitas vezes não percebem que uma mera implementação de SSL em sua rede não é suficiente para eliminar ameaças de segurança. Os certificados SSL precisam ser cuidadosamente examinados quanto a vulnerabilidades na configuração após a instalação. Quando ignoradas, essas vulnerabilidades agem como brechas de segurança que os cibercriminosos exploram para manipular o tráfego SSL e lançar ataques MITM (man-in-the-middle).

Assinaturas de certificado fraco são ignoradas

O grau de segurança fornecido por qualquer certificado SSL depende da força do algoritmo de hash usado para assinar o certificado. Assinaturas de certificados fracos as tornam vulneráveis ​​a ataques de colisão. Os cibercriminosos exploram essas vulnerabilidades para iniciar ataques MITM e interceptar a comunicação entre usuários e servidores da web. As organizações precisam isolar certificados que possuem assinaturas fracas e substituí-los por novos certificados com assinaturas mais fortes.

A solução abrangente do PAM

Os exemplos acima destacam como é importante ampliar o escopo de sua estratégia de segurança de acesso privilegiado além do gerenciamento de senhas. Chegou a hora de as organizações refinarem sua abordagem de gerenciamento de acesso privilegiado, substituindo os gerenciadores de senhas convencionais e as soluções de gerenciamento de acesso a identidades separadas por um programa PIM (Unified Privileged Identity Management).

O pacote PIM da ManageEngine permite que os administradores de TI gerenciem todas as identidades privilegiadas em uma única plataforma unificada. Construído sobre uma integração perfeita de duas soluções de segurança – Password Manager Pro e Key Manager Plus – este pacote PIM serve como sua solução completa para gerenciar todas as suas identidades privilegiadas.

Inicie agora mesmo os testes dessas excelentes soluções contando com a equipe ACSoftware sua revendedora ManageEngine.

Deixe um comentário

Blog ACSoftware - ManageEngine