top of page
Foto do escritorLetícia Figueiredo

Acessos efêmeros: o que são e como reforçam a segurança na Gestão de Acessos

Atualizado: 15 de out.



Nos ambientes digitais atuais, manter a segurança de ativos críticos e dados sensíveis é uma prioridade fundamental. O desafio principal enfrentado pelas empresas consiste em garantir a proteção do seu ambiente enquanto asseguram eficiência operacional. Neste contexto, o uso de acessos efêmeros se estabelece como uma solução capaz de pautar segurança, flexibilidade e privilégio mínimo. Esse conceito, também chamado de Acesso Dinâmico ou Just-in-Time Access, essencial para a gestão moderna de identidades e acessos, está revolucionando a forma como abordamos a segurança na era digital. Mas o que exatamente isso significa e por que é tão importante? 


Contextualização e Conceito

Acessos dormentes, caracterizados por permanecerem inutilizados por longos períodos, representam uma ameaça significativa à segurança de ativos críticos. Esses acessos são vulnerabilidades a serem facilmente exploradas por aqueles em busca de obter controle de ambientes ou comprometer sistemas. Ao considerar formas de proteger esses ativos, muitas vezes a solução frequentemente adotada ou considerada é a restrição total do acesso. No entanto, em ambientes dinâmicos, tais restrições podem ser desafiadoras para aqueles que precisam de acesso esporádico ou urgente, como durante o tratamento de incidentes ou a necessidade de atendimento de demandas pontuais.


O mesmo se aplica a perfis privilegiados que possuem permissões para ações críticas, mas que não precisam estar continuamente "habilitados". Nestes casos, a solução ideal é o uso de acessos efêmeros. Essas permissões temporárias são concedidas a usuários, aplicativos ou serviços para recursos específicos e são automaticamente revogadas após um período determinado. Este método contrasta com os modelos tradicionais, onde permissões permanentes são concedidas indefinidamente até que sejam alteradas ou removidas manualmente.


Os acessos efêmeros oferecem soluções práticas e seguras para uma variedade de cenários, estando intrinsecamente atrelada ao princípio do least privilege. Ao limitar o tempo de vida das credenciais e restringir os privilégios a um conjunto mínimo, as organizações podem reduzir significativamente o risco de incidentes de segurança e garantir a proteção de seus dados mais valiosos.


Durante ciclos de desenvolvimento ágil, por exemplo, equipes frequentemente realizam deploys contínuos para introduzir novas funcionalidades e correções de bugs. A criação de credenciais temporárias válidas somente durante o período de tempo necessário para implementação das mudanças e segmentadas a possuírem os privilégios de acesso estritamente necessários aumenta a segurança do ambiente produtivo. O mesmo também é válido para o período de testes e quality assurance, por exemplo,  onde credenciais efêmeras podem ser utilizadas para permitir que scripts de teste que necessitam de permissões administrativas interajam com o sistema sem necessidade de permissões permanentes. As credenciais são criadas para cada execução de teste e se tornam inválidas após a conclusão.


Na nuvem, acessos efêmeros podem ser utilizados  em scripts de provisionamento de recursos, garantindo que nenhum privilégio permanente seja necessário ou para que administradores acessem consoles de gerenciamento para realizar tarefas específicas, como configuração de redes ou criação de instâncias. Também podem ser utilizados para injeção de credenciais temporárias em containers apenas durante o runtime, que desaparecem quando o container é destruído.


Times de SOC ou em escalas de incidente podem receber acessos efêmeros a ambientes críticos para resolução de problemas ou condução de investigações, garantindo que o acesso seja revogado automaticamente após ciclos de tempo pré-determinados e evitando que os privilégios fiquem “pendurados” ou sejam esquecidos. Conexões VPN ou SSH também podem ser configuradas com sessões e credenciais efêmeras para limitar o tempo de exposição. Essas credenciais podem incluir certificados digitais ou tokens de autenticação que expiram após o uso, por exemplo.


Benefícios dos Acessos Efêmeros

Como indicado pelo seu próprio conceito, a principal vantagem dos acessos efêmeros é a mitigação de riscos associados à concessão de permissões prolongadas e sem monitoramento adequado. Ao conceder acesso temporário, a janela de oportunidade para potenciais abusos e ataques é reduzida. Dessa forma, o uso de acessos efêmeros permite que a permissão seja concedida apenas pelo tempo necessário para a execução de uma tarefa específica, reduzindo significativamente a possibilidade de exposição de informações ou dados sensíveis.


Outra vantagem adquirida é a maior aderência à políticas e regulamentações de privacidade e segurança. Muitas normas, como a Lei Geral de Proteção de Dados, (LGPD) ou Regulamento Geral sobre a Proteção de Dados (GDPR), exigem o controle rigoroso sobre o acesso a dados pessoais, bem como a minimização do tempo de retenção desses dados. Acessos efêmeros contribuem para o cumprimento dessas exigências, garantindo que as permissões sejam revertidas após a conclusão das ações necessárias e minimizando o risco de acesso não autorizado ou mal utilizado.


Acessos efêmeros garantem uma maior flexibilidade e agilidade na operação de acessos. Em ambientes corporativos em que redução de tempo ocioso e velocidade na capacidade de colaboração são essenciais, a concessão imediata de acessos a recursos sem comprometer a segurança e conformidade se torna ainda mais essencial. Assim, usuários e sistemas podem obter permissões temporárias para executar tarefas específicas, sem a necessidade de um processo longo e altamente burocrático. A revogação automática dos acessos também é benéfica ao eliminar a necessidade de atuação manual de uma equipe de IAM e, consequentemente, reduzir o risco de erros operacionais.


Por fim, a implementação de acessos efêmeros, possibilita a redução significativa do tempo de campanhas de certificação de acessos, além de aumentar sua eficácia. Isso ocorre porque com o uso de credenciais e privilégios temporários, menos acessos permanentes são concedidos e, consequentemente, diminui significativamente a quantidade de acessos permanentes a serem revisados. Essa diminuição também reduz a sobrecarga de trabalho dos revisores e, por consequência, diminui também o risco de que permissões desnecessárias ou obsoletas permaneçam ativas, expondo a organização a riscos de segurança. 


Desafios de Implementação e Considerações

Embora os acessos efêmeros ofereçam inúmeros benefícios, sua implementação e uso podem apresentar alguns desafios. 


A complexidade técnica da implementação de acessos efêmeros é algo a ser considerado, uma vez que seu uso exige a integração com provedores de identidades, sistemas de governança de acessos, sistemas de autenticação segura e multifatorial  e ferramentas de monitoramento contínuo e instantâneo, por exemplo,  além da interoperabilidade entre eles. Essa integração é ainda mais desafiadora quando consideramos a presença de sistemas legados ou aplicações antigas, que não oferecem o suporte necessário para controles dinâmicos de acessos.


A manutenção e definição das políticas de concessão de acessos efêmeros também são desafiadoras e críticas, uma vez que é  preciso garantir que as permissões sejam concedidas de maneira adequada e que a temporalidade do acesso não se torne uma “desculpa” para falta de processos, monitoramentos e aprovações adequados. Também é preciso que os períodos de expiração sejam corretamente determinados e configurados e que as regras sejam bem discutidas e determinadas para evitar arbitrariedades.


A auditoria na concessão de acessos efêmeros também é um desafio latente. A natureza temporária das credenciais pode oferecer uma complexidade no evidenciamento de tal acesso, podendo gerar um “ponto cego” para o atendimento de controles de conformidade e segurança cruciais para a empresa.

Apesar destas complexidades, hoje o mercado já oferece ferramentas e tecnologias de gerenciamento de identidade e acesso (IAM) modernas e que  frequentemente oferecem funcionalidades para criar e monitorar acessos efêmeros, permitindo que as empresas definam políticas e regras para a concessão e revogação automática dessas permissões.


Conclusão

Os acessos efêmeros representam uma evolução significativa na gestão de permissões e segurança em ambientes digitais. Como em todo processo crítico na gestão de privilégios, a implementação de acessos efêmeros exige um planejamento cuidadoso, comunicação eficaz, processo de conscientização e treinamento bem definidos e adequados e o uso de ferramentas e tecnologias pertinentes. Ao superar esses desafios, as organizações podem obter os benefícios indiscutíveis ao prezar por uma gestão de acessos mais segura e eficiente.

0 comentário

Posts recentes

Ver tudo

Comments


bottom of page