[email protected]
+1 (212) 351 5050
Leadcomm Trusted Digital Security
  • Solutions and Services
    • APP Protection
    • Cryptography
    • Sensitive Data Protection
    • Threat and Vulnerability Management
  • About us
  • Contact
  • Support
  • |
  • Solutions and Services
    • APP Protection
    • Cryptography
    • Sensitive Data Protection
    • Threat and Vulnerability Management
  • About us
  • Contact
  • Support
  • |
HomeGestão de Identidade O gerenciamento de identidade é a base da segurança

O gerenciamento de identidade é a base da segurança

07 de novembro de 2019 By Kathrin Comments are Off cibersegurança, cybersecurity, Gestão de Acessos Privilegiados

A arquitetura de segurança convencional se baseia em pontos de entrada e saída em um conjunto bastante bem definido de perímetros corporativos. Vários padrões de nuvens (IaaS, PaaS e SaaS) romperam com o perímetro e, em alguns casos (como o celular nativo para SaaS), o ignoraram totalmente.

Sendo assim, é preciso aplicar políticas de proteção centradas em dados, para controles preventivos e de investigação. Se você não puder adotar esses controles nos pontos de entrada e saída, qual é a solução quando todos na empresa querem e precisam desses pontos para fazer seu trabalho diário? A resposta: identidade e autenticação.

Single Sign On (SSO). Federação. Autenticação. Esses conceitos são intimamente relacionados e muitas vezes são confundidos.

 

Single Sign On (SSO): característica de um mecanismo de autenticação relacionado à identidade do usuário que está sendo usada para fornecer acesso a vários provedores de serviços.

Federação: padrões e protocolos comuns para gerenciar e mapear identidades de usuários entre provedores de identidade ao longo de toda a organização (e domínios de segurança), por meio de relações de confiança geralmente estabelecidas por meio de assinaturas digitais, criptografia e Infraestrutura de Chave Pública Public – PKI.

Autenticação: processo de uma entidade (o principal) comprovando sua identidade para outra entidade (o sistema).

 

Independentemente de sua abordagem ser de single sign-on (SSO) ou gerenciamento federado de identidade, há um benefício para o negócio que motiva o investimento nesse tipo de controle. As pessoas querem obter informações mais facilmente e a segurança da informação requer o aumento dos níveis de garantia, como um controle-chave na batalha constante para manter a resiliência cibernética. Depois de integrar a solicitação de informações com a autenticação, você terá uma nova abordagem para os controles.

Fortalecer a autenticação como o novo ponto avançado de defesa pode substituir os perímetros clássicos em sua estratégia cibernética.

Além da autenticação fraca, o sequestro de senhas e sessões baseadas em cookies, bem como o aumento de privilégios estão entre as principais vulnerabilidades exploradas em uma grande porcentagem de ataques. Isso tudo aponta para a necessidade de melhorar os níveis de maturidade do gerenciamento de identidade, acesso e impactos nas ameaças cibernéticas.

Portanto, a resiliência cibernética requer um olho aguçado sobre a forma, motivo e oportunidade das ameaças, além do alinhamento com a evolução da inteligência de segurança e compartilhamento com um gerenciamento de identidade e acesso (IAM – Identity and Access Management) centralizado em ameaças.

 

 

 

 

 

O que é gerenciamento de identidade?

O gerenciamento de identidade significa garantir que quem está tentando acessar suas informações esteja autorizado a fazê-lo naquele momento específico. Dependendo da importância das informações, também pode significar acompanhá-las para garantir que elas façam o que devem fazer e nada mais.

O acesso à informação deve ser definido de acordo com os papéis de cada usuário. Antes que um funcionário ou um fornecedor faça login, você deve ter pré-determinado quais aplicativos e bancos de dados eles podem acessar e o que eles podem fazer quando estiverem lá, ou seja, somente ler as informações ou ter a capacidade de alterá-las ou baixá-las.

Quando alguém faz login, antes que as permissões sejam acionadas, você precisa verificar se as pessoas são quem elas dizem ser. Para acesso a informações confidenciais, um nome de usuário e uma senha não são suficientes no ambiente atual. Você precisa de autenticação multifatorial, seja através de tokens, mensagens de texto, software ou digitalização biométrica.

Um usuário que efetuou login por meio de autenticação multifator e cuja capacidade de acessar dados é controlada por seu sistema de gerenciamento de identidade e acesso, pode aparentar proteção.

Mas, e se ele se afastar de seu computador e alguém assumir o controle? Para controlar isso, você deve exigir um bloqueio de tela sempre que alguém deixar um dispositivo desacompanhado.

Fim da história? De modo nenhum. Todas as sessões envolvendo sites e bancos de dados de alto risco devem ser monitoradas em tempo real.

Esse tipo de monitoramento é frequentemente confundido com o monitoramento dos próprios aplicativos e bancos de dados. É claro que esses sistemas devem ter firewalls para impedir a entrada de invasores e alertas, que notificam sua central de segurança se alguém tentar violá-los, mas isso não ajudará se alguém que recebeu acesso decidir se comportar de forma indevida.

Monitoramento de sessão significa manter seus olhos na pessoa que acessar seus dados em todos os momentos. Se essa pessoa tentar fazer algo suspeito, como exfiltrar informações do cliente, sua central de segurança será notificada imediatamente e poderá interromper o acesso antes que um roubo ou uma violação ocorra.

 

 

As coisas acessam dados também

Até agora, temos falado sobre o gerenciamento de identidade e o acesso das pessoas. Mas as coisas podem ter identidade também.

Seu departamento de TI provavelmente tem contas de serviço configuradas para executar tarefas dentro ou entre sistemas. Assim como uma pessoa, essas contas podem ter acesso a informações confidenciais. Elas precisam ser gerenciadas e monitoradas enquanto estiverem em uso e desativadas depois de concluírem suas tarefas.

A princípio, pode parecer ridículo monitorar uma conta de serviço. Afinal, não se trata de uma pessoa que quer roubar informações e vendê-las na internet, mas um hacker que invade uma conta de serviço pode fazer isso. Na verdade, os hackers adoram essas contas porque as organizações muitas vezes não prestam atenção nelas, pois elas parecem ser apenas máquinas fazendo seu trabalho.

À medida que a Internet das coisas (IoT) ganha força, é mais importante do que nunca gerenciar e monitorar as contas de serviço e bots. De robôs de fábrica a carros inteligentes e de termostatos a refrigeradores que compram alimentos, máquinas com sensores estão assumindo um número crescente de funções em todo o mundo. Até 2020, o mercado de IoT incluirá 20,8 bilhões de itens conectados, segundo o Gartner.

Para as finalidades de segurança da informação, essas “coisas” precisam ser tratadas da mesma forma que as pessoas. Se elas lidarem com informações confidenciais que um hacker deseja, elas precisam ser gerenciadas e monitoradas com a mesma vigilância aplicada às contas humanas.

À medida que o mundo muda, a tecnologia de segurança também deve mudar. Os melhores sistemas não apenas fornecem proteção de ponta hoje, mas são construídos com flexibilidade para se adaptar ao futuro.

Compartilhe:

Comments are closed.

Posts recentes

  • Multas, sanções e outras novidades sobre a LGPD!
  • 5 estratégias para potencializar a segurança no seu banco de dados!
  • Zero Trust em redes corporativas: nunca confie, sempre verifique!
  • A maturidade da segurança e da privacidade dos dados do seu negócio!
  • Segurança da Informação além do cybersecurity

Comentários

    Arquivos

    • dezembro 2022
    • novembro 2022
    • outubro 2022
    • julho 2022
    • maio 2022
    • abril 2022
    • março 2022
    • fevereiro 2022
    • dezembro 2021
    • setembro 2021
    • agosto 2021
    • julho 2021
    • junho 2021
    • maio 2021
    • abril 2021
    • março 2021
    • fevereiro 2021
    • janeiro 2021
    • dezembro 2020
    • novembro 2020
    • outubro 2020
    • setembro 2020
    • agosto 2020
    • julho 2020
    • junho 2020
    • maio 2020
    • abril 2020
    • março 2020
    • fevereiro 2020
    • janeiro 2020
    • novembro 2019
    • outubro 2019
    • setembro 2019
    • agosto 2019
    • julho 2019
    • junho 2019
    • maio 2019
    • abril 2019
    • fevereiro 2019
    • janeiro 2019
    • dezembro 2018
    • novembro 2018
    • outubro 2018
    • junho 2018
    • setembro 2017
    • agosto 2017
    • julho 2017
    • junho 2017

    Categorias

    • Arxan
    • Cyber Security
    • Data Discovery
    • Data Protection for Vertical Markets
    • DLP
    • Eventos
    • GDPR
    • Gestão de Identidade
    • Gestão de Privacidade
    • Guardium
    • Guardium Data Encryption
    • Inteligência Artificial
    • LGPD
    • MaaS360
    • OneTrust
    • Performance
    • Programas de conscientização
    • Proteção de APIs
    • Proteção de Apps
    • Proteção de Dados
    • Proteção de marcas e pessoas
    • QRadar XDR
    • Resposta a incidentes
    • Safebreach
    • Security
    • Segurança Digital
    • Sem categoria
    • Simulação Contínua de Ataques
    • Value Stream Management
    • VM Analytic Services
    • Zero Trust Security
    • ZeroFox
    • ZeroTrust Security

    Meta

    • Acessar
    • Feed de posts
    • Feed de comentários
    • WordPress.org

    Leader in Privacy and Cyber Risk Management

    Site Map

    • APP Protection
    • Cryptography
    • Sensitive Data Protection
    • Threat and Vulnerability Management
    • About us
    • Contact
    • Support

    Contact

    +1 (212) 351 5050
    contact@leadcomm.com
    Leadcomm 2019..2021 © All rights reserved