As estruturas regulatórias e os
requisitos de conformidade
especificam controles críticos de PAM
As contas privilegiadas não gerenciadas e o acesso persistente
violam os mandatos de conformidade. Veja como a implementação das práticas recomendadas de
PAM ajudará você a ser aprovado na sua próxima auditoria de conformidade de
segurança cibernética.
Desafio
As equipes de DevOps não têm paciência para as transferências e os tempos de espera exigidos pelos controles de segurança tradicionais.
Risco
O DevOps sem controle de acesso e gerenciamento de segredos expõe as brechas de segurança que os invasores podem explorar facilmente.
Solução
O PAM que administra o acesso dinâmico e se integra às ferramentas de CI/CD alinha o DevOps às metas de segurança.
As normas de segurança em todos os setores e regiões exigem o gerenciamento de acesso privilegiado
As estruturas de conformidade exigem responsabilidade por meio de autenticação e controle de acesso. As auditorias de conformidade de segurança são um esforço estressante e demorado para muitas empresas. O software de PAM pode simplificar o processo, verificando automaticamente as identidades privilegiadas, limitando o acesso a informações confidenciais e reduzindo a capacidade de um invasor de circular pelo ambiente de TI.
Além disso, as soluções de PAM criam uma trilha de auditoria imutável para demonstrar que os controles necessários estão estabelecidos e são eficazes.
O gerenciamento eficaz de privilégios ajuda com a aprovação nas auditorias de conformidade e a reduzir o risco cibernético.
Modelo de política de Gerenciamento de acesso privilegiado
Comece a criar políticas de conformidade do PAM para a sua organização com mais de 40 declarações de política pré-escritas, baseadas nos requisitos definidos pela CIS, NIST, PCI e HIPAA.
Gerenciamento de senhas corporativas
As normas de conformidade exigem que todas as senhas sejam complexas, alteradas regularmente e armazenadas de forma segura. Quando é esperado que os usuários privilegiados gerenciem as senhas manualmente para atender aos requisitos de conformidade de segurança, eles geralmente não conseguem atender aos requisitos.
Para ser aprovado em uma auditoria, você deve implementar e aplicar limitações granulares para os privilégios de acesso a sistemas e dados. Contas privilegiadas desconhecidas, não gerenciadas e desprotegidas violam as normas de conformidade.
O PAM automatiza o gerenciamento de senhas para garantir a conformidade de toda a empresa com as exigências corporativas e regulamentares.
Veja como o Secret Server na plataforma Delinea ajuda você a gerenciar e proteger as senhas »
Gerenciamento de identidades e acessos para servidores
As estruturas de conformidade destacam a segurança de identidade, a autenticação multifator (MFA) e o acesso granular e com privilégios mínimos como controles essenciais de segurança cibernética.
Eles esperam ver contas privilegiadas associadas a usuários individuais, em vez de compartilhados.
Veja como o Server PAM implementa o gerenciamento de identidade e acesso.
Proteção para estações de trabalho
A conformidade pela conformidade não é o objetivo. O objetivo real é a segurança eficaz contra as crescentes ameaças cibernéticas. Os mandatos de conformidade reconhecem a necessidade de proteger as estações de trabalho dos usuários, pois elas costumam ser o principal ponto de entrada para ataques cibernéticos.
Com o PAM, você pode implementar a proteção de endpoints para estações de trabalho, o que inclui o gerenciamento de contas privilegiadas e aplicativos locais, elevação de privilégios just-in-time (por período determinado), just-enough (de acesso limitado) e auditoria detalhada de atividades privilegiadas.
Veja como o Privilege Manager protege as estações de trabalho »
Logs de auditoria e registros de sessões para demonstrar conformidade
A coleta de dados pode, muitas vezes, constituir uma grande parte do processo de auditoria. Ao monitorar e registrar sessões privilegiadas com o PAM empresarial, você pode capturar eventos e garantir que não haja lacunas de visibilidade. A geração automatizada e centralizada de relatórios economiza seu tempo, reunindo a documentação para mostrar aos auditores.
O Secret Server na plataforma Delinea ajuda você a atender aos requisitos regulamentares e a demonstrar conformidade para satisfazer os auditores internos e externos. Os recursos de relatórios personalizados e prontos para uso economizam tempo e facilitam as análises e auditorias executivas.
Veja como o Secret Server na plataforma Delinea gerencia as sessões privilegiadas »
Veja como o Server PAM permite que você demonstre conformidade »
A Beazley economizou meses na preparação para auditorias e eliminou os custos com consultores de auditoria
“Os auditores externos disseram: ‘prove-nos que essas credenciais não foram usadas para fins indevidos’. Quando os auditores voltaram este ano, eles nos deram notas altas. Marcas de aprovação deixam meu chefe e o chefe dele muito felizes.”
Carl Broadley, Diretor de Segurança de TI e Risco Tecnológico, Beazley Insurance
Soluções de PAM para auditoria e conformidade
As avaliações de software gratuitas e com recursos completos permitem que você comece a trabalhar rapidamente
Secret Server
Proteja as credenciais, garanta a complexidade das senhas e delegue o acesso baseado em funções.
Server PAM
Gerencie identidades e políticas de forma centralizada e, ao mesmo tempo, imponha o privilégio mínimo para servidores locais e hospedados na nuvem.
Privileged Behavior Analytics
Melhore a responsabilidade e a supervisão de sessões privilegiadas.
Privilege Manager
Remova os direitos do administrador local e implemente o controle de aplicativos baseado em políticas com uma única solução.
Veja como suas práticas de PAM estão alinhadas com os requisitos de conformidade
Que normas de conformidade você precisa seguir? Como você pode satisfazer os auditores? Alguns regulamentos são muitos prescritivos, enquanto outros oferecem diretrizes amplas, deixando decisões detalhadas a seu critério. Veja como suas práticas de gerenciamento de privilégios se comparam aos requisitos de conformidade mais recentes. Saiba quais são os prazos para que você esteja pronto quando os auditores chegarem.
-
GDPR da UE
Qualquer organização que lide com Informações de Identificação Pessoal (PII) de cidadãos da UE é obrigada a atender aos padrões eficazes de proteção de dados, medidas de segurança adequadas e privacidade por design para estar de acordo com o GDPR da UE.
-
NERC/CIP
De acordo com o plano de Proteção de infraestrutura crítica (CIP) da North American Electric Reliability Corporation - NERC (Corporação de confiabilidade elétrica norte-americana), as empresas de energia e serviços públicos devem garantir um controle de acesso rigoroso para proteger os recursos contra ameaças de ataques cibernéticos.
-
CIS Controls
O Top 20 Critical Security Controls (anteriormente conhecido como SANS Top 20 Critical Security Controls), ou 20 principais controles de segurança críticos, do Center for Internet Security - CIS (Centro de segurança da internet), é um conjunto de práticas de segurança recomendadas criadas para evitar as ameaças cibernéticas mais comuns e significativas, incluindo a proteção por senha.
-
NYCRR
Uma das normas de segurança cibernética mais rigorosas em nível federal ou estadual, a NYCRR se aplica a seguradoras, bancos e outras instituições de serviços financeiros regulamentadas de Nova York, incluindo agências e filiais de bancos de fora dos EUA licenciados no estado de Nova York.
-
HIPAA
Toda organización que cree, reciba, conserve o transmita información de salud protegida electrónica (ePHI) en Estados Unidos debe cumplir los requisitos de la HIPAA en materia de control de acceso e intercambio de datos.
-
SOX
A Sarbanes-Oxley (SOX) foi criada para reduzir a fraude corporativa, exigindo um aumento na força e na granularidade dos controles de segurança para auditoria e relatórios financeiros.
-
PCI DSS
A PCI DSS fornece às organizações que recebem, armazenam ou transmitem dados de cartão de crédito diretrizes para o gerenciamento de privilégios e uma estrutura para proteger os dados dos titulares de cartão.
-
UK Cyber Essentials
Os contratados no Reino Unido que lidam com informações confidenciais ou pessoais devem receber a certificação Cyber Essentials para demonstrar o entendimento e a aplicação do gerenciamento de privilégios.
-
FISMA/NIST
O National Institute of Standards and Technology (Instituto nacional de normas e tecnologia), ou NIST, descreve as etapas que as agências federais e os contratados do governo devem seguir para cumprir o gerenciamento de privilégios na FISMA no NIST SP 800-53.
-
NESA do UAE
A National Electronic Security Authority (Autoridade nacional de segurança eletrônica) - ou NESA - dos Emirados Árabes Unidos exige que entidades governamentais e empresas de setores críticos controlem e protejam rigorosamente as contas privilegiadas.
-
New Zealand Cyber Security Strategy
A versão atualizada da New Zealand Cyber Security Strategy (Estratégia de segurança cibernética da Nova Zelândia) vem com um Plano de Ação e um Plano Nacional, incluídos aos quatro princípios-chave originais, para lidar com o crime cibernético. Ela substitui a New Zealand Cyber Security Strategy de 2011.