Security
Configurações de segurança do PAM FSafer: controles de autenticação, restrições de login, políticas de senha e gerenciamento de sessões.
Visão Geral
A seção Security agrupa as configurações de controle de acesso e proteção do PAM FSafer, organizadas em quatro abas: Authentication (controles de MFA e login), Login restriction (bloqueios por falha e IP), Passwords (políticas de complexidade e expiração) e Sessions (controles de sessão ativa).
Aba Authentication
Seção Basic
Login captcha (checkbox): Habilita a verificação de CAPTCHA na tela de login do PAM. Quando ativado, o usuário deve resolver um desafio visual antes de autenticar, protegendo contra ataques de força bruta automatizados. Ativado por padrão.
Login dynamic code (checkbox): Quando habilitado, o sistema exige um código dinâmico adicional no login, como OTP enviado por e-mail ou SMS. Funciona como segundo fator de verificação por desafio de código.
Auto disable threshold (day) *(Obrigatório)*: Número de dias de inatividade após o qual uma conta de usuário é automaticamente desabilitada. O valor padrão é 999 dias (praticamente indefinido). Para compliance com frameworks como ISO 27001 ou SOC 2, recomenda-se valores entre 60 e 90 dias.
Suspicious login verification (checkbox): Quando ativado, o sistema detecta tentativas de login suspeitas (mudanças de localização, dispositivo ou horário incomum) e exige verificação adicional. Ativado por padrão.
Seção MFA
Global MFA: Define a política global de Autenticação Multi-Fator. Opções disponíveis:
Not enabled: MFA desativado globalmente. Os usuários podem habilitar individualmente em seus perfis, mas não é obrigatório.
All users: MFA obrigatório para todos os usuários do sistema, independentemente de perfil ou permissões. Recomendado para ambientes de alta segurança.
Only admin users: MFA obrigatório apenas para usuários com perfil de administrador. Usuários comuns podem logar sem segundo fator.
Third-party login MFA (checkbox): Quando ativado, exige MFA também para usuários que se autenticam via provedores externos (LDAP, OIDC, SAML2, etc.). Ativado por padrão.
MFA verify TTL *(Obrigatório)*: Tempo de vida do token MFA em segundos. Após este período, o usuário precisará re-autenticar o segundo fator. Valor padrão: 3600 segundos (1 hora). Recomenda-se valores entre 1800 e 7200 segundos conforme a política de segurança da organização.
OTP issuer name: Nome do emissor exibido nos aplicativos autenticadores (Google Authenticator, Microsoft Authenticator, Authy) ao configurar MFA via TOTP. Recomenda-se usar o nome da organização ou do sistema (ex: MinhaEmpresa-PAM).
OTP valid window *(Obrigatório)*: Define a janela de tolerância temporal para validação de códigos OTP (TOTP). O valor padrão 2 significa que o sistema aceita códigos dos 2 períodos anteriores e dos 2 períodos posteriores ao atual, compensando possíveis diferenças de horário entre o dispositivo do usuário e o servidor. Aumentar este valor reduz a segurança; diminuir pode causar rejeições de códigos válidos.
Aba Login restriction
Seção User
Login failures count *(Obrigatório)*: Número máximo de tentativas de login mal-sucedidas permitidas por usuário antes do bloqueio temporário. Valor padrão: 7. Para conformidade com políticas de segurança rigorosas, recomenda-se valores entre 3 e 5.
Login failure period (minute) *(Obrigatório)*: Janela de tempo em minutos para contagem das tentativas de login falhas. Se o usuário exceder o limite de falhas dentro deste período, a conta é bloqueada temporariamente. Valor padrão: 30 minutos.
Seção IP
Login failures count (IP) *(Obrigatório)*: Número máximo de tentativas de login mal-sucedidas permitidas por endereço IP. Bloqueia automaticamente IPs que excedam este limite, protegendo contra ataques de força bruta distribuídos. Valor padrão: 7.
Login failure period (minute) — IP *(Obrigatório)*: Janela de tempo para contagem de falhas por IP. Valor padrão: 180 minutos.
Login IP allow list: Lista de IPs ou ranges CIDR autorizados a acessar o PAM. Quando configurada, apenas os endereços desta lista poderão realizar login. Use enter para separar múltiplos IPs/ranges. Exemplo: 10.0.0.0/8, 192.168.1.100.
Login IP deny list: Lista de IPs ou ranges CIDR explicitamente bloqueados de realizar login no PAM. IPs nesta lista são rejeitados mesmo que estejam no allow list.
Blocked IP's: Exibe um botão "View (Locked ip N)" que lista os IPs atualmente bloqueados por excesso de tentativas de login. Permite ao administrador visualizar e desbloquear IPs manualmente quando necessário.
Only single device login (checkbox): Quando habilitado, um usuário só pode ter uma sessão ativa por vez. Novo login em outro dispositivo derruba a sessão anterior.
Only exist user login (checkbox): Restringe o login apenas a usuários que já existam cadastrados no PAM. Impede a criação automática de usuários via SSO quando esta opção está ativa.
Only from source login (checkbox): Restringe o acesso apenas a usuários que venham de fontes de autenticação específicas configuradas. Útil para forçar que usuários utilizem o provedor de identidade corporativo em vez do login local.
Aba Passwords
Seção Basic
User password expiration (day) *(Obrigatório)*: Número de dias para expiração de senhas de usuários. Após este período, o usuário será obrigado a definir uma nova senha no próximo login. Valor padrão: 9999 (sem expiração prática). Para compliance com LGPD, ISO 27001 ou PCI-DSS, recomenda-se 90 dias.
Recent password count *(Obrigatório)*: Impede que o usuário reutilize senhas recentes. O sistema armazena as últimas N senhas e bloqueia reutilização. Valor padrão: 5. Recomenda-se manter entre 5 e 10 para evitar reciclagem de senhas.
Seção Password rules
Define a política de complexidade de senhas aplicada aos usuários locais do PAM:
Minimum length (User) *(Obrigatório)*: Comprimento mínimo da senha para usuários comuns. Valor padrão:
6. Recomenda-se mínimo de 12 para ambientes corporativos.Minimum length (Admin) *(Obrigatório)*: Comprimento mínimo da senha para administradores. Valor padrão:
6. Recomenda-se mínimo de 16 para contas administrativas.Uppercase (checkbox): Exige pelo menos uma letra maiúscula na senha.
Lowercase (checkbox): Exige pelo menos uma letra minúscula na senha.
Digits (checkbox): Exige pelo menos um número (0-9) na senha.
Special characters (checkbox): Exige pelo menos um caractere especial (!@#$%^&*, etc.) na senha.
Aba Sessions
Watermark *(Obrigatório, checkbox)*: Quando habilitado, aplica uma marca d'água nas sessões de acesso remoto (RDP, VNC). A marca d'água exibe informações como nome do usuário, nome do ativo e IP, dificultando o uso não autorizado de capturas de tela. Ativado por padrão.
Watermark session content: Define o conteúdo exibido na marca d'água usando variáveis dinâmicas. Formato padrão: ${name}(${userName})${assetName}${assetAddr}. Variáveis disponíveis: ${name} (nome completo do usuário), ${userName} (nome de usuário), ${assetName} (nome do ativo), ${assetAddr} (endereço IP do ativo).
Session share *(Obrigatório, checkbox)*: Permite que sessões de acesso remoto sejam compartilhadas com outros usuários para fins de suporte ou supervisão. Quando habilitado, o usuário pode gerar um link de compartilhamento da sessão ativa.
Session expire at browser closed (checkbox): Quando ativado, a sessão do usuário no PAM é encerrada automaticamente ao fechar o navegador, independentemente do tempo de inatividade configurado. Recomendado em ambientes de alta segurança ou acesso via dispositivos compartilhados.
Allow users to view asset session info (checkbox): Permite que usuários visualizem informações sobre sessões ativas nos ativos a que têm acesso autorizado.
Max idle time (minute) *(Obrigatório)*: Tempo máximo de inatividade em minutos antes que a sessão do usuário no PAM seja encerrada automaticamente. Valor padrão: 30 minutos. Recomenda-se valores entre 15 e 60 minutos conforme a política de segurança.
Max online time (hour) *(Obrigatório)*: Tempo máximo de duração de uma sessão de usuário no PAM em horas, independentemente de atividade. Após este período, o usuário é desconectado e deve autenticar novamente. Valor padrão: 24 horas.
Atualizado
Isto foi útil?