Skip to main content
Build the future with Agentforce at TDX in San Francisco or on Salesforce+ on March 5–6. Register now.

Gerenciar usuários privilegiados

Objetivos de aprendizagem

Após concluir esta unidade, você estará apto a:

  • Explicar o gerenciamento de acesso privilegiado (PAM).
  • Identificar as responsabilidades do usuário privilegiado.
  • Definir os riscos associados ao uso privilegiado.

O que é o gerenciamento de acesso privilegiado (PAM)?

O controle de acesso é um princípio central da cibersegurança. O controle de acesso é feito para implementar as políticas de segurança da sua organização. As decisões de controle de acesso regem quem deve receber acesso, o que pode ser acessado e os métodos de imposição de acessos e restrições. Alguém precisa assumir a responsabilidade pela configuração e pelo monitoramento desses recursos de acesso; essa pessoa dispõe de acesso privilegiado

O gerenciamento de acesso privilegiado (PAM) é o conjunto de estratégias e tecnologias de cibersegurança que usamos para controlar níveis de acesso e permissões para usuários, contas, processos e sistemas. As organizações projetam níveis adequados de acesso privilegiado para impedir e mitigar os danos que possam surgir devido a falhas de segurança. Embora gostemos de pensar que todos os ataques vêm de fontes externas, um bom protocolo de segurança também precisa levar em consideração a possibilidade de vazamentos internos e aqueles causados por acidente ou negligência. 

Ao gerenciar o acesso, lembre-se de que o princípio do menor privilégio é essencial para manter a segurança dos sistemas. O princípio do menor privilégio significa que quando você configura sistemas, dá às pessoas o mínimo de permissões necessárias para a realização de suas atividades de trabalho. Esse mínimo de permissões é o que menor privilégio significa. 

O que são usuários privilegiados?

Alguém precisa receber a tarefa de atribuir níveis de acesso. Essas pessoas são conhecidas como usuários privilegiados. São pessoas com privilégios administrativos para modificar sistemas ou ver informações altamente confidenciais. 

Usuários privilegiados incluem, dentre outros, o seguinte:

  • Administradores de sistemas operacionais e de rede: usuários com privilégios administrativos ou no sistema operacional ou dispositivo de rede
  • Administradores de banco de dados: usuários com privilégios administrativos em um ou mais bancos de dados
  • Administradores de domínio: usuários com acesso privilegiado em todas as estações de trabalho e servidores em um domínio Windows
  • Administradores de aplicativo: usuários com privilégios administrativos em um ou mais aplicativos
  • Administradores locais: usuários com acesso administrativo aos sistemas locais, por exemplo, funcionários de TI que realizam manutenção ou configuram novas estações de trabalho

Uma vez que os usuários com acesso privilegiado mexem nos sistemas e dispositivos que controlam os negócios e dados de uma organização (basicamente, a "chave do reino"), é essencial que eles entendam as responsabilidades de segurança que acompanham esse acesso. Os usuários privilegiados são um ponto de acesso de todas as organizações e seus dados, ou seja, é essencial protegê-los de ameaças à segurança internas e externas. 

Um usuário privilegiado segura a chave do castelo na frente de um diagrama de sistemas com uma entrada de castelo fortificada.

O que os usuários privilegiados podem fazer?

Os usuários privilegiados, como outros usuários, podem ter vários níveis de acesso, dependendo do seu cargo ou função. As organizações precisam de usuários privilegiados porque elas precisam de pessoas que possam fazer as atividades a seguir.

  • Instalar software.
  • Instalar ou modificar processos do sistema.
  • Criar ou modificar configurações do sistema.
  • Criar ou modificar controles de acesso ao sistema.
  • Exibir ou controlar a tela do usuário por meio de tecnologias de acesso remoto para ajudá-los.

Isso significa que alguns usuários privilegiados podem ter autoridade para acessar grande parte dos dados da sua organização e fazer alterações nos controles de produção e em outras configurações de rede. Os usuários privilegiados também têm acesso à rede, aos dispositivos e aos servidores da organização. Como os usuários privilegiados têm maior acesso à rede e são limitados por menos controles, eles geralmente têm a capacidade de contornar os controles que restringem outros usuários não privilegiados. Eles devem sempre ter em mente que, pela própria natureza de seu privilégio, eles representam um risco à segurança. 

Por que os usuários privilegiados precisam ter cuidado?

Os usuários representam um risco à segurança por conta do seu nível de acesso. Um usuário privilegiado pode ser o responsável por garantir a segurança de uma organização, mas também pode ser sua maior vulnerabilidade.

Mesmo o usuário privilegiado com a melhor das intenções representa riscos elevados. Pense no phishing simples como exemplo. Se um administrador do sistema ou engenheiro de rede com acesso elevado clica em um link malicioso, é mais provável que ele cause danos em toda a organização do que um gerente de escritório sem acesso elevado que clica no mesmo link. Continue lendo para saber como mitigar essas vulnerabilidades específicas.

Recursos

Compartilhe seu feedback do Trailhead usando a Ajuda do Salesforce.

Queremos saber sobre sua experiência com o Trailhead. Agora você pode acessar o novo formulário de feedback, a qualquer momento, no site Ajuda do Salesforce.

Saiba mais Continue compartilhando feedback