Muitas indústrias estão sujeitas a regulamentações de governos locais e órgãos reguladores internacionais, que exigem medidas de segurança robustas. O Adaptive MFA ajuda as organizações a atender aos padrões de conformidade sem causar interrupções nas operações diárias.
Elimina a necessidade de autenticação frequente por meio de uma abordagem fixa. Para o cálculo das ameaças e decisões, os atributos de sessão do usuário são buscados durante o tempo de execução.
Uma solução PAM forte terá controles de gerenciamento de senhas integrados, permitindo a criação e a aplicação de regras (por exemplo, senhas padrão devem ser alteradas), bem como a rotação forçada de senhas e chaves. Essencialmente, uma solução forte aplicará esses controles não apenas para usuários humanos, mas também para senhas e chaves de aplicativo para aplicativo.
Em outras palavras, os dados do titular do cartão são informações privilegiadas e devem ser acessíveis apenas a usuários com os privilégios apropriados. Claro, garantir que recursos confidenciais sejam acessados apenas pelos usuários adequados é o cerne do PAM. Uma solução PAM forte não apenas atenderá a esse requisito do PCI DSS, mas o excederá, garantindo que os usuários não apenas recebam os privilégios apropriados, mas também que as circunstâncias de sua tentativa de acesso atendam às regras definidas.
Como o PAM adequado requer saber não apenas quem, mas também o que e quando, uma solução PAM robusta atenderá aos requisitos do PCI DSS monitorando e registrando todas as atividades da sessão. Além disso, as melhores soluções PAM atenderão aos requisitos do PCI DSS um pouco melhor, tendo a capacidade de encerrar automaticamente sessões que tentam acesso não autorizado ou ações que podem colocar os dados do titular do cartão e outros recursos privilegiados em risco.
Novamente, uma solução PAM com todos os recursos atenderá a esse requisito em virtude de sua capacidade de controlar o acesso privilegiado não apenas pelo usuário, mas também pelas circunstâncias – como a capacidade de definir não apenas quais recursos críticos um usuário pode acessar, mas também os locais remotos (ou endereços IP) dos quais esse acesso privilegiado é permitido.