Gerenciamento de Privilégios

Nesta seção:

Sobre o Gerenciamento de Privilégios

O gerenciamento de privilégios permite que os departamentos de TI corporativos reduzam os privilégios de controle de acesso com base em grupos, aplicativos ou regras de negócio. Isso garante que os usuários tenham apenas os direitos necessários para realizar os trabalhos e acessar os aplicativos e controles exigidos, nada mais, garantindo assim a estabilidade do desktop e melhorando a segurança e a produtividade.

Com o Gerenciamento de Privilégios, o acesso a aplicativos e tarefas é controlado dinamicamente pela gestão sob demanda dos privilégios, em resposta às ações do usuário. Por exemplo, é possível aplicar privilégios de administrador a um aplicativo nomeado ou componente do Painel de Controle para um usuário ou grupo de usuários específico elevando-se os privilégios de um usuário padrão ao nível de administrador ou rebaixando-se os privilégios de um administrador aos de uma conta de usuário padrão.

O Gerenciamento de Privilégios permite criar políticas reutilizáveis que podem ser associadas a conjuntos de regras para elevar ou restringir o acesso a arquivos, pastas, unidades, hashes de arquivos e componentes do Painel de Controle em um sistema operacional.

O Gerenciamento de Privilégios permite aplicar o princípio do privilégio mínimo. Esse princípio requer que os usuários recebam os privilégios mínimos para realizar o trabalho, e não privilégios administrativos completos. Para o usuário, a experiência é uniforme.

Tarefas comuns que exigem privilégios administrativos

Para cumprir suas funções, pode ser que os usuários precisem realizar tarefas que exijam privilégios administrativos. Uma solução deve ser fornecida para permitir que tais tarefas sejam executadas; caso contrário, o usuário deverá cumprir sua função sem realizar essas tarefas específicas. Essas tarefas podem incluir:

  • Instalar impressoras
  • Instalar determinado hardware
  • Instalar aplicativos específicos
  • Operar aplicativos que exigem privilégios administrativos
  • Mudar a hora do sistema
  • Executar aplicativos herdados

O gerenciamento de privilégios permite que o usuário realize essas tarefas concedendo-lhe privilégios administrativos específicos.

Gerenciamento de Privilégios vs. Executar Como

Muitos usuários, particularmente os trabalhadores do conhecimento, usam o comando Executar Como para rodar aplicativos. Os usuários podem executar suas tarefas diárias com privilégio mínimo, mas também podem, conforme necessário, usar o comando Executar Como para elevar suas credenciais, executando assim a tarefa no contexto de um usuário diferente. Isso, no entanto, exige que o usuário tenha duas contas: uma para privilégios mínimos e outra para elevação.

Um problema comum ao usar Executar Como é permitir que a senha administrativa torne-se conhecida em toda a organização. Por exemplo, um administrador pode comunicar a senha administrativa a um usuário para permitir que ele use o comando Executar Como para corrigir um problema com o computador. Infelizmente, a senha geralmente acaba sendo repassada, causando riscos imprevistos de segurança imprevistos.

Outro problema com Executar Como é como o software realmente interage com o comando. Executar Como executa o aplicativo ou processo no contexto de um usuário diferente. Portanto, esse aplicativo ou processo não tem acesso ao hive HKEY_CURRENT_USER correto no registro.

Esse hive é um espaço protegido e armazena todos os dados do perfil. Então, o aplicativo ou processo em execução no contexto de um usuário diferente não pode ler ou gravar nessa origem, fazendo com que alguns aplicativos não funcionem. Executar no contexto de um usuário diferente também pode causar problemas de leitura e gravação num compartilhamento de rede. Isso ocorre porque os compartilhamentos de rede tomam como base a conta relativa ao contexto em que a execução está sendo feita. Assim, sua conta local e a conta Executar Como podem não ter o mesmo acesso aos recursos.

Executar Como e UAC

Alguns sistemas operacionais possuem recursos que permitem ao usuário executar aplicativos ou processos sem ter privilégios administrativos. Esses recursos são o comando Executar Como e o Controle de Conta de Usuário (UAC).

Embora esses recursos permitam que os usuários executem sem privilégios administrativos, eles ainda exigem que o usuário tenha acesso a uma conta de administrador para executar tarefas administrativas. Infelizmente, essa limitação significa que esses recursos são mais apropriados para administradores. Eles conseguem fazer logon como um usuário padrão e usar a conta de administrador para executar apenas tarefas administrativas.

O fato de o usuário ter de fornecer as credenciais de um administrador local para usar Executar Como e UAC cria várias preocupações. Por exemplo:

  • Um usuário com acesso a uma conta de administrador deve ser confiável para não abusar desses privilégios.
  • Os aplicativos sendo executados com privilégios administrativos estão agora em execução no contexto de um usuário diferente. Isso pode gerar problemas, por exemplo: esses aplicativos específicos não têm acesso ao perfil ou aos compartilhamentos de rede do presente usuário, conforme mencionado na seção Gerenciamento de Privilégios vs. Executar Como.
  • Duas senhas são necessárias. Um para a conta padrão e outra para a conta de administrador. O usuário deve lembrar-se das duas. Garantir a segurança de uma conta já é difícil, de duas então, nem se fala.

Tecnologia

Em um ambiente computacional do Microsoft Windows, como parte do processo de inicialização do aplicativo, quando uma solicitação de execução é feita, o aplicativo solicita um token de segurança como parte do processo de aprovação da inicialização do aplicativo. O token detalha os direitos e as permissões concedidos ao aplicativo, e esses direitos podem ser usados para interagir com o sistema operacional ou com outros aplicativos.

Quando o Gerenciamento de Privilégios é configurado para gerenciar um aplicativo, o token de segurança solicitado é dinamicamente modificado para ficar com permissões elevadas ou restritas, permitindo que o aplicativo seja executado ou bloqueado.

  1. O mecanismo de Gerenciamento de Direitos do Usuário manipula as solicitações de inicialização do processo da seguinte maneira:
    • Uma Política de Direitos do Usuário, aplicável a aplicativos e componentes, é definida na regra de configuração.
    • A lista Aplicativo pode incluir arquivos, pastas, assinaturas ou grupos de aplicativos.
  2. A lista Componentes pode incluir componentes do Painel de Controle.
  3. Quando um processo é criado pela iniciação de um aplicativo ou de outro executável, o gancho do Controle de Aplicativos intercepta o processo e pergunta ao agente do Controle de Aplicativos se são necessários direitos elevados ou restritos para executá-lo.
  4. O agente confirma se a configuração atribui direitos elevados ou restritos e, se necessário, solicita um token de usuário modificado à Autoridade de Segurança Local (LSA) do Windows.
  5. O gancho recebe o token de usuário modificado do LSA do Windows, concedendo os privilégios necessários. Caso contrário, o processo é executado com o token de usuário existente, segundo os direitos normais do usuário.

Benefícios do Gerenciamento de Privilégios

Os principais benefícios do Gerenciamento de Privilégios são:

  • Elevação dos privilégios de usuário para execução aplicativos – use o Gerenciamento de Privilégios para especificar os aplicativos a serem executados com credenciais administrativas. O usuário não possui credenciais administrativas, mas é capaz de executar o aplicativo.
  • Elevação dos privilégios de usuário para execução de miniaplicativos do Painel de Controle – muitos usuários móveis precisam realizar tarefas que requerem privilégios administrativos. Por exemplo, instalar impressoras, alterar configurações de rede e firewall, mudar data e hora e adicionar ou remover programas. Todas essas tarefas exigem que certos componentes sejam executados como administrador. Use o Gerenciamento de Privilégios para elevar os privilégios em componentes individuais para que o usuário padrão possa fazer as alterações e desempenhar sua função.
  • Redução de privilégios para restringir privilégios a aplicativos – por padrão, os usuários têm certas credenciais de administração, mas são impingidos a executar aplicativos específicos como não administradores. Ao executar certos aplicativos como administrador (o Internet Explorer, por exemplo), o usuário torna-se capaz de alterar configurações indesejáveis, instalar aplicativos e, possivelmente, expor a área de trabalho à Internet. Use o Gerenciamento de Privilégios para impedir que um usuário com nível de administrador execute, por exemplo, o Internet Explorer no modo de usuário padrão, protegendo assim a área de trabalho.
  • Redução de privilégios para restringir o acesso a configurações do sistema – use o Gerenciamento de Privilégios para conceder a um administrador de sistema de nível superior a capacidade de impedir que um usuário administrativo altere configurações que não devem ser alteradas, por exemplo, firewalls e determinados serviços. Use o Gerenciamento de Privilégios para reduzir os privilégios administrativos de determinados processos. Embora o usuário tenha privilégios administrativos, o administrador do sistema detém o controle do ambiente.

Tópicos relacionados

Gerenciamento de privilégios nas definições de configuração

Gerenciamento de privilégios no conjunto de regras

Coleções de regras