Os controles de autorização para identidades fortalecem a segurança cibernética

Os controles de autorização para identidades fortalecem a segurança cibernética

Compartilhar postagem

À medida que o número de identidades nas organizações continua a crescer, também aumentam os ataques relacionados à identidade.

As empresas enfrentam um crescimento dinâmico de identidades: tanto máquinas como pessoas. Existem atualmente 45 identidades de máquina para cada identidade humana. Em 2023, espera-se que o número total de identidades pelo menos duplique. Paralelamente a esta evolução, o número de ataques relacionados com a identidade – por exemplo, utilizando ransomware ou phishing – também está a aumentar dramaticamente.

Conceitos de segurança para identidades digitais

Como uma empresa pode controlar essa situação complexa? A resposta é: com uma estratégia de segurança de identidade. É considerada a base da resiliência cibernética moderna. A Segurança de Identidade combina Gerenciamento de Identidade e Acesso (IAM), Governança e Administração de Identidade (IGA) e Gerenciamento de Acesso Privilegiado (PAM). Isto permite que as empresas protejam de forma confiável seus recursos digitais, mesclando conceitos de segurança de dispositivos finais a data centers e à nuvem para identidades humanas e digitais.

É crucial que as empresas implementem e utilizem controlos inteligentes para o acesso privilegiado de todas as identidades. Em termos concretos, isto envolve quatro procedimentos de controlo: acesso just-in-time, isolamento de sessão, princípio do menor privilégio e gestão de credenciais e segredos. Esses controles de autorização inteligentes devem ser usados ​​em combinação para proteger o acesso de qualquer tipo e identidade.

Os quatro mecanismos de controle em resumo:

Configurando o acesso just-in-time

Com o método de acesso just-in-time, as organizações podem conceder aos usuários direitos de acesso estendidos em tempo real para que possam executar as tarefas necessárias. Ou seja, um usuário final pode acessar os recursos necessários para realizar uma atividade específica por um período específico de tempo. Então seus direitos são retirados.

isolamento de sessão

Com o isolamento de sessão, o tráfego entre o dispositivo final de um usuário e os recursos que ele deseja acessar é roteado por meio de um servidor proxy. Desta forma, no caso de um ataque a um utilizador final, o risco de o sistema alvo ser comprometido é reduzido e é criado um ponto de controlo adicional para detecção de ataques.

Implementação do princípio do menor privilégio

O acesso irrestrito ou não regulamentado às identidades é uma das principais causas do uso indevido de dados confidenciais e de possíveis violações de segurança. Por esta razão, é importante aplicar sempre o princípio do menor privilégio e conceder a cada identidade os direitos corretos – ou seja, os mínimos necessários – para acesso a recursos críticos.

Implementação de gerenciamento de credenciais e segredos

Além do uso dinâmico de credenciais em tempo de execução, o gerenciamento de credenciais inclui principalmente a rotação de senhas e chaves e a aplicação de diretrizes de senha. O gerenciamento de segredos permite que as empresas apliquem políticas de segurança para identidades não humanas (máquinas) semelhantes às já padrão para identidades humanas.

Mais em CyberArk.com

 


Sobre a CyberArk

A CyberArk é líder global em segurança de identidade. Com Privileged Access Management como um componente central, a CyberArk fornece segurança abrangente para qualquer identidade - humana ou não humana - em aplicativos de negócios, ambientes de trabalho distribuídos, cargas de trabalho de nuvem híbrida e ciclos de vida DevOps. As empresas líderes mundiais confiam na CyberArk para proteger seus dados, infraestrutura e aplicativos mais críticos. Cerca de um terço das empresas DAX 30 e 20 das Euro Stoxx 50 usam as soluções da CyberArk.


Artigos relacionados ao tema

Plataforma de cibersegurança com proteção para ambientes 5G

A especialista em segurança cibernética Trend Micro revela sua abordagem baseada em plataforma para proteger a superfície de ataque em constante expansão das organizações, incluindo segurança ➡ Leia mais

Manipulação de dados, o perigo subestimado

Todos os anos, o Dia Mundial do Backup, em 31 de março, serve como um lembrete da importância de backups atualizados e de fácil acesso. ➡ Leia mais

Impressoras como um risco à segurança

As frotas de impressoras empresariais estão a tornar-se cada vez mais num ponto cego e representam enormes problemas para a sua eficiência e segurança. ➡ Leia mais

A Lei AI e suas consequências para a proteção de dados

Com o AI Act, a primeira lei para IA foi aprovada e dá aos fabricantes de aplicações de IA entre seis meses e ➡ Leia mais

Sistemas operacionais Windows: Quase dois milhões de computadores em risco

Não há mais atualizações para os sistemas operacionais Windows 7 e 8. Isto significa lacunas de segurança abertas e, portanto, valiosas e ➡ Leia mais

AI no Enterprise Storage combate ransomware em tempo real

A NetApp é uma das primeiras a integrar inteligência artificial (IA) e aprendizado de máquina (ML) diretamente no armazenamento primário para combater ransomware ➡ Leia mais

Conjunto de produtos DSPM para Zero Trust Data Security

O gerenciamento da postura de segurança de dados – abreviadamente DSPM – é crucial para que as empresas garantam a resiliência cibernética contra a multidão ➡ Leia mais

Criptografia de dados: Mais segurança em plataformas em nuvem

As plataformas online são frequentemente alvo de ataques cibernéticos, como o Trello recentemente. 5 dicas para garantir criptografia de dados mais eficaz na nuvem ➡ Leia mais