Protegendo acessos privilegiados com PIM (Privileged Identity Management)
15/04/2024
Este artigo técnico e educativo tem como objetivo guiar analistas de segurança, administradores de TI e engenheiros de sistemas na implementação e gerenciamento do Privileged Identity Management (PIM) no Microsoft Entra ID (anteriormente Azure Active Directory). O PIM é um serviço que permite gerenciar, controlar e monitorar o acesso a recursos importantes em sua organização, fornecendo acesso Just-In-Time (JIT) e Just-Enough Access (JEA) para funções privilegiadas, minimizando o risco de uso indevido de privilégios [1].
Introdução
Contas com privilégios administrativos são alvos primários para ataques cibernéticos, pois seu comprometimento pode levar a um controle total sobre os sistemas e dados de uma organização. O modelo de segurança tradicional, onde contas privilegiadas são permanentemente atribuídas, aumenta a superfície de ataque e o risco de movimentos laterais por parte de atacantes. O PIM aborda esse desafio ao introduzir o conceito de acesso "just-in-time" (JIT) e "just-enough-access" (JEA), garantindo que os usuários tenham privilégios elevados apenas quando necessário e pelo tempo estritamente exigido [2].
Este guia prático abordará a configuração do PIM no Microsoft Entra ID, desde a ativação do serviço até a atribuição de elegibilidade para funções, a configuração de políticas de ativação e o processo de ativação de uma função privilegiada. Serão fornecidas instruções passo a passo, exemplos práticos e métodos de validação para que o leitor possa implementar e fortalecer a segurança de acessos privilegiados em seu ambiente Microsoft, reduzindo a exposição a riscos e garantindo a conformidade.
Por que o Privileged Identity Management é crucial?
- Redução da Superfície de Ataque: Minimiza o tempo que as contas privilegiadas permanecem ativas, diminuindo as oportunidades para atacantes.
- Acesso JIT/JEA: Concede acesso temporário e com privilégios mínimos, alinhando-se aos princípios do Zero Trust.
- Visibilidade e Auditoria: Oferece logs detalhados de todas as ativações de funções privilegiadas, facilitando a auditoria e a conformidade.
- Fluxo de Aprovação: Permite exigir aprovação para a ativação de funções críticas, adicionando uma camada extra de segurança.
- Revisões de Acesso: Facilita revisões periódicas de acesso para garantir que os privilégios concedidos ainda são apropriados.
Pré-requisitos
Para implementar o Privileged Identity Management (PIM), você precisará dos seguintes itens:
- Licenciamento: Uma licença do Microsoft Entra ID Premium P2 (anteriormente Azure AD Premium P2). O PIM é um recurso exclusivo desta licença [3].
- Acesso Administrativo: Uma conta com a função de
Administrador GlobalouAdministrador de Funções Privilegiadasno Microsoft Entra ID para configurar o PIM. - Usuários e Grupos: Usuários e/ou grupos de segurança no Microsoft Entra ID que precisarão de acesso privilegiado.
Passo a Passo: Configurando e Usando o PIM
Vamos configurar o PIM para uma função administrativa crítica, como Administrador Global, e demonstrar o processo de ativação.
1. Ativando o PIM no Microsoft Entra ID
Se o PIM ainda não estiver ativo em seu tenant, você precisará ativá-lo.
- Acesse o portal do Microsoft Entra admin center:
https://entra.microsoft.com. - No painel de navegação esquerdo, selecione Governança de identidade > Privileged Identity Management.
- Se for a primeira vez, você verá uma opção para Ativar PIM. Clique nela.
2. Atribuindo Elegibilidade para uma Função
Primeiro, vamos tornar um usuário elegível para a função de Administrador Global.
- No painel de navegação esquerdo do PIM, selecione Funções do Microsoft Entra > Funções.
- Na lista de funções, procure por
Administrador Globale clique nela. -
Na página de detalhes da função
Administrador Global, clique em Adicionar atribuições. -
Na seção Adicionar atribuições, clique em Selecionar membros.
- Pesquise e selecione o(s) usuário(s) ou grupo(s) que você deseja tornar elegível(is) para esta função. Clique em Selecionar.
- Em Tipo de atribuição, selecione
Elegível. - Em Atribuição permanente, você pode definir uma data de início e fim para a elegibilidade, ou deixá-la permanente. Para funções altamente privilegiadas, a atribuição permanente deve ser evitada, mas para o propósito de demonstração, podemos deixar como está.
- Clique em Atribuir.
3. Configurando as Definições da Função (Role Settings)
As definições da função controlam como os usuários podem ativar seus privilégios.
- No painel de navegação esquerdo do PIM, selecione Funções do Microsoft Entra > Definições.
-
Na lista de funções, procure por
Administrador Globale clique em Editar. -
Na seção Ativação:
- Duração máxima de ativação: Defina o tempo máximo que um usuário pode ter a função ativa (ex:
4horas). Recomenda-se um período curto. - Exigir autenticação multifator na ativação: Marque esta opção. Altamente recomendado para todas as funções privilegiadas.
- Exigir justificativa na ativação: Marque esta opção. Os usuários deverão fornecer um motivo para a ativação.
- Exigir aprovação para ativar: Marque esta opção para adicionar um fluxo de aprovação. Clique em Selecionar aprovadores e adicione um ou mais usuários/grupos que podem aprovar solicitações de ativação.
- Duração máxima de ativação: Defina o tempo máximo que um usuário pode ter a função ativa (ex:
- Na seção Atribuição:
- Permitir atribuições elegíveis permanentes: Para
Administrador Global, considere desativar esta opção para forçar todas as atribuições a serem temporárias.
- Permitir atribuições elegíveis permanentes: Para
- Na seção Notificação:
- Configure quem deve ser notificado sobre a ativação da função.
- Clique em Atualizar para salvar as definições.
4. Ativando uma Função Privilegiada (Experiência do Usuário)
Agora, vamos demonstrar como um usuário elegível ativa a função Administrador Global.
- O usuário elegível acessa o portal do Microsoft Entra admin center:
https://entra.microsoft.com. - Navega até Governança de identidade > Privileged Identity Management.
- No painel de navegação esquerdo, seleciona Minhas funções > Funções do Microsoft Entra.
- Na aba Atribuições elegíveis, o usuário verá a função
Administrador Global. -
Clique em Ativar ao lado da função
Administrador Global. -
Na janela de ativação:
- Duração: O usuário pode especificar a duração da ativação (limitada pela duração máxima definida nas definições da função).
- Motivo: O usuário deve fornecer uma justificativa para a ativação (ex:
Realizar manutenção no servidor X). - (Se configurado) Verificação de segurança: O usuário pode ser solicitado a realizar uma verificação de MFA.
-
Clique em Ativar.
-
Se a aprovação for necessária, a solicitação será enviada aos aprovadores. O usuário verá o status como
Pendente de aprovação.
5. Aprovando uma Solicitação de Ativação (Experiência do Aprovador)
Um aprovador designado receberá uma notificação (por e-mail ou no portal do PIM) sobre a solicitação de ativação.
- O aprovador acessa o portal do Microsoft Entra admin center:
https://entra.microsoft.com. - Navega até Governança de identidade > Privileged Identity Management.
- No painel de navegação esquerdo, seleciona Aprovar solicitações.
- O aprovador verá a solicitação pendente. Clique nela para ver os detalhes.
-
O aprovador pode Aprovar ou Negar a solicitação, fornecendo uma justificativa.
-
Após a aprovação, o usuário solicitante terá a função ativa pelo período especificado.
Validação e Teste
Validar a implementação do PIM é crucial para garantir que os controles de acesso privilegiado estejam funcionando conforme o esperado.
1. Verificando o Status da Ativação
- Após a ativação (e aprovação, se aplicável), o usuário pode retornar à página Minhas funções > Funções do Microsoft Entra no PIM.
- Na aba Atribuições ativas, a função
Administrador Globaldeve aparecer com o statusAtivae o tempo restante.
2. Testando o Acesso com Privilégios Elevados
- Com a função ativada, o usuário deve tentar acessar recursos ou realizar ações que exijam a função
Administrador Global(ex: criar um novo usuário no Microsoft Entra ID). - A ação deve ser bem-sucedida.
3. Verificando os Logs de Auditoria do PIM
- No painel de navegação esquerdo do PIM, selecione Auditoria > Auditoria de funções do Microsoft Entra.
- Filtre os logs para ver as ativações de funções, aprovações e outras atividades relacionadas ao PIM. Isso fornece um registro completo de quem ativou qual função, quando, por quanto tempo e com qual justificativa.
4. Testando a Expiração da Ativação
Após o tempo de ativação expirar, o usuário deve perder automaticamente os privilégios elevados. Tente realizar novamente a ação privilegiada; ela deve falhar.
Dicas de Segurança e Melhores Práticas
- Princípio do Privilégio Mínimo: Atribua apenas as funções necessárias para que um usuário execute suas tarefas. Evite atribuir
Administrador Globalse uma função menos privilegiada for suficiente. - Atribuição de Elegibilidade vs. Atribuição Ativa: Sempre que possível, use atribuições
Elegíveisem vez deAtivaspermanentes para funções privilegiadas. - MFA Obrigatória: Sempre exija MFA para a ativação de funções privilegiadas. Isso adiciona uma camada crítica de segurança.
- Justificativa Obrigatória: Exija que os usuários forneçam uma justificativa para cada ativação. Isso ajuda na auditoria e na compreensão do propósito do acesso.
- Fluxos de Aprovação: Para funções críticas, configure fluxos de aprovação para garantir que as ativações sejam revisadas e autorizadas por outra pessoa.
- Revisões de Acesso: Agende revisões de acesso regulares no PIM para garantir que a elegibilidade para funções privilegiadas ainda seja apropriada e remova atribuições desnecessárias.
- Notificações: Configure notificações para administradores quando funções privilegiadas forem ativadas ou quando ocorrerem atividades suspeitas.
- Integração com Acesso Condicional: Use o Acesso Condicional para impor políticas adicionais durante a ativação de funções PIM (ex: exigir que a ativação ocorra de um dispositivo compatível ou de um local de rede confiável).
Troubleshooting Comum
- Usuário não consegue ativar a função: Verifique se o usuário tem uma licença do Microsoft Entra ID Premium P2. Verifique se ele está na lista de elegíveis para a função. Verifique as definições da função (ex: se a MFA é exigida e o usuário não a configurou).
- Ativação de função falha: Verifique os logs de auditoria do PIM para mensagens de erro. Pode ser devido a uma falha na MFA, falta de justificativa ou rejeição por um aprovador.
- Aprovadores não recebem notificações: Verifique as configurações de notificação nas definições da função. Certifique-se de que os endereços de e-mail dos aprovadores estão corretos e que não há regras de caixa de entrada bloqueando as notificações.
- Função não desativa automaticamente: Verifique a duração máxima de ativação nas definições da função. Se o problema persistir, pode ser um atraso na sincronização do serviço.
- Conflitos de permissão: Se um usuário tem a mesma permissão através de uma atribuição PIM e uma atribuição regular, a atribuição regular prevalecerá. É uma boa prática remover atribuições permanentes de funções privilegiadas para usuários que também são elegíveis via PIM.
Conclusão
O Microsoft Entra Privileged Identity Management (PIM) é uma ferramenta indispensável para qualquer organização que busca proteger seus acessos privilegiados e fortalecer sua postura de segurança. Ao adotar os princípios de acesso Just-In-Time e Just-Enough Access, o PIM ajuda a reduzir significativamente a superfície de ataque, fornece uma trilha de auditoria detalhada e impõe controles rigorosos sobre as funções administrativas. A implementação cuidadosa do PIM, combinada com as melhores práticas de segurança e treinamento de usuários, capacita as equipes de TI e segurança a gerenciar privilégios de forma eficaz, mitigando os riscos associados ao comprometimento de contas privilegiadas e garantindo um ambiente mais seguro e em conformidade.
Referências:
[1] Microsoft Learn. O que é o Microsoft Entra Privileged Identity Management?. Disponível em: https://learn.microsoft.com/pt-br/entra/id-governança/privileged-identity-management/pim-configure [2] Microsoft Learn. Princípios orientadores do Zero Trust. Disponível em: https://learn.microsoft.com/pt-br/security/zero-trust/guidance-principles [3] Microsoft Learn. Requisitos de licenciamento para o Microsoft Entra Privileged Identity Management. Disponível em: https://learn.microsoft.com/pt-br/entra/id-governança/privileged-identity-management/pim-configure#license-requirements