Skip to content

As estruturas regulatórias e os
requisitos de conformidade
especificam controles críticos de PAM

As contas privilegiadas não gerenciadas e o acesso persistente
violam os mandatos de conformidade. Veja como a implementação das práticas recomendadas de
PAM ajudará você a ser aprovado na sua próxima auditoria de conformidade de
segurança cibernética.
 

Challenge Icon

Desafio

As equipes de DevOps não têm paciência para as transferências e os tempos de espera exigidos pelos controles de segurança tradicionais.

Risk Icon

Risco

O DevOps sem controle de acesso e gerenciamento de segredos expõe as brechas de segurança que os invasores podem explorar facilmente.

Solution Icon

Solução

O PAM que administra o acesso dinâmico e se integra às ferramentas de CI/CD alinha o DevOps às metas de segurança.


As normas de segurança em todos os setores e regiões exigem o gerenciamento de acesso privilegiado

As estruturas de conformidade exigem responsabilidade por meio de autenticação e controle de acesso. As auditorias de conformidade de segurança são um esforço estressante e demorado para muitas empresas. O software de PAM pode simplificar o processo, verificando automaticamente as identidades privilegiadas, limitando o acesso a informações confidenciais e reduzindo a capacidade de um invasor de circular pelo ambiente de TI.

Além disso, as soluções de PAM criam uma trilha de auditoria imutável para demonstrar que os controles necessários estão estabelecidos e são eficazes.

O gerenciamento eficaz de privilégios ajuda com a aprovação nas auditorias de conformidade e a reduzir o risco cibernético.

Bridge
delinea-image-privileged-access-management-policy-template-thumbnail

Modelo de política de Gerenciamento de acesso privilegiado

Comece a criar políticas de conformidade do PAM para a sua organização com mais de 40 declarações de política pré-escritas, baseadas nos requisitos definidos pela CIS, NIST, PCI e HIPAA.

BAIXE O MODELO GRATUITO (EN)

Gerenciamento de senhas corporativas

As normas de conformidade exigem que todas as senhas sejam complexas, alteradas regularmente e armazenadas de forma segura. Quando é esperado que os usuários privilegiados gerenciem as senhas manualmente para atender aos requisitos de conformidade de segurança, eles geralmente não conseguem atender aos requisitos.

Para ser aprovado em uma auditoria, você deve implementar e aplicar limitações granulares para os privilégios de acesso a sistemas e dados. Contas privilegiadas desconhecidas, não gerenciadas e desprotegidas violam as normas de conformidade.

O PAM automatiza o gerenciamento de senhas para garantir a conformidade de toda a empresa com as exigências corporativas e regulamentares.

Veja como o Secret Server na plataforma Delinea ajuda você a gerenciar e proteger as senhas »

Computer Monitor, Access Granted

Gerenciamento de identidades e acessos para servidores

As estruturas de conformidade destacam a segurança de identidade, a autenticação multifator (MFA) e o acesso granular e com privilégios mínimos como controles essenciais de segurança cibernética.
Eles esperam ver contas privilegiadas associadas a usuários individuais, em vez de compartilhados.

Veja como o Server PAM implementa o gerenciamento de identidade e acesso. 

Proteção para estações de trabalho

A conformidade pela conformidade não é o objetivo. O objetivo real é a segurança eficaz contra as crescentes ameaças cibernéticas. Os mandatos de conformidade reconhecem a necessidade de proteger as estações de trabalho dos usuários, pois elas costumam ser o principal ponto de entrada para ataques cibernéticos.

 Com o PAM, você pode implementar a proteção de endpoints para estações de trabalho, o que inclui o gerenciamento de contas privilegiadas e aplicativos locais, elevação de privilégios just-in-time (por período determinado), just-enough (de acesso limitado) e auditoria detalhada de atividades privilegiadas.

Veja como o Privilege Manager protege as estações de trabalho »

Workstations in Modern Office


Logs de auditoria e registros de sessões para demonstrar conformidade

A coleta de dados pode, muitas vezes, constituir uma grande parte do processo de auditoria. Ao monitorar e registrar sessões privilegiadas com o PAM empresarial, você pode capturar eventos e garantir que não haja lacunas de visibilidade. A geração automatizada e centralizada de relatórios economiza seu tempo, reunindo a documentação para mostrar aos auditores.

O Secret Server na plataforma Delinea ajuda você a atender aos requisitos regulamentares e a demonstrar conformidade para satisfazer os auditores internos e externos. Os recursos de relatórios personalizados e prontos para uso economizam tempo e facilitam as análises e auditorias executivas.
Veja como o Secret Server na plataforma Delinea gerencia as sessões privilegiadas »

Veja como o Server PAM permite que você demonstre conformidade »

Colleagues at Monitor Viewing Data

A Beazley economizou meses na preparação para auditorias e eliminou os custos com consultores de auditoria  

“Os auditores externos disseram: ‘prove-nos que essas credenciais não foram usadas para fins indevidos’. Quando os auditores voltaram este ano, eles nos deram notas altas. Marcas de aprovação deixam meu chefe e o chefe dele muito felizes.”  

Carl Broadley, Diretor de Segurança de TI e Risco Tecnológico, Beazley Insurance 

Soluções de PAM para auditoria e conformidade

As avaliações de software gratuitas e com recursos completos permitem que você comece a trabalhar rapidamente

Veja como suas práticas de PAM estão alinhadas com os requisitos de conformidade

Que normas de conformidade você precisa seguir? Como você pode satisfazer os auditores? Alguns regulamentos são muitos prescritivos, enquanto outros oferecem diretrizes amplas, deixando decisões detalhadas a seu critério. Veja como suas práticas de gerenciamento de privilégios se comparam aos requisitos de conformidade mais recentes. Saiba quais são os prazos para que você esteja pronto quando os auditores chegarem.

  • EU GDPR Logo

    GDPR da UE

    Qualquer organização que lide com Informações de Identificação Pessoal (PII) de cidadãos da UE é obrigada a atender aos padrões eficazes de proteção de dados, medidas de segurança adequadas e privacidade por design para estar de acordo com o GDPR da UE.

  • NERC/CIP

    NERC/CIP

    De acordo com o plano de Proteção de infraestrutura crítica (CIP) da North American Electric Reliability Corporation - NERC (Corporação de confiabilidade elétrica norte-americana), as empresas de energia e serviços públicos devem garantir um controle de acesso rigoroso para proteger os recursos contra ameaças de ataques cibernéticos.

  • CIS Controls Logo

    CIS Controls

    O Top 20 Critical Security Controls (anteriormente conhecido como SANS Top 20 Critical Security Controls), ou 20 principais controles de segurança críticos, do Center for Internet Security - CIS (Centro de segurança da internet), é um conjunto de práticas de segurança recomendadas criadas para evitar as ameaças cibernéticas mais comuns e significativas, incluindo a proteção por senha.

  • NYCRR Logo

    NYCRR

    Uma das normas de segurança cibernética mais rigorosas em nível federal ou estadual, a NYCRR se aplica a seguradoras, bancos e outras instituições de serviços financeiros regulamentadas de Nova York, incluindo agências e filiais de bancos de fora dos EUA licenciados no estado de Nova York.

  • HIPAA Logo

    HIPAA

    Toda organización que cree, reciba, conserve o transmita información de salud protegida electrónica (ePHI) en Estados Unidos debe cumplir los requisitos de la HIPAA en materia de control de acceso e intercambio de datos.

  • SOX Logo

    SOX

    A Sarbanes-Oxley (SOX) foi criada para reduzir a fraude corporativa, exigindo um aumento na força e na granularidade dos controles de segurança para auditoria e relatórios financeiros.

  • PCI DSS Logo

    PCI DSS

    A PCI DSS fornece às organizações que recebem, armazenam ou transmitem dados de cartão de crédito diretrizes para o gerenciamento de privilégios e uma estrutura para proteger os dados dos titulares de cartão.

  • UK Cyber Essentials Logo

    UK Cyber Essentials

    Os contratados no Reino Unido que lidam com informações confidenciais ou pessoais devem receber a certificação Cyber Essentials para demonstrar o entendimento e a aplicação do gerenciamento de privilégios.

  • FISMA/NIST Logo

    FISMA/NIST

    O National Institute of Standards and Technology (Instituto nacional de normas e tecnologia), ou NIST, descreve as etapas que as agências federais e os contratados do governo devem seguir para cumprir o gerenciamento de privilégios na FISMA no NIST SP 800-53.

  • UAE NESA Logo

    NESA do UAE

    A National Electronic Security Authority (Autoridade nacional de segurança eletrônica) - ou NESA - dos Emirados Árabes Unidos exige que entidades governamentais e empresas de setores críticos controlem e protejam rigorosamente as contas privilegiadas.

  • New Zealand Cyber Security Strategy

    New Zealand Cyber Security Strategy

    A versão atualizada da New Zealand Cyber Security Strategy (Estratégia de segurança cibernética da Nova Zelândia) vem com um Plano de Ação e um Plano Nacional, incluídos aos quatro princípios-chave originais, para lidar com o crime cibernético. Ela substitui a New Zealand Cyber Security Strategy de 2011.