O número de identidades humanas e não humanas nas organizações está a crescer rapidamente e, mais cedo ou mais tarde, cada uma destas identidades necessitará de acesso a recursos críticos. Isso os torna extremamente atraentes para os cibercriminosos.
Já se foi o tempo em que apenas alguns administradores tinham permissões extensas nas infraestruturas de TI das empresas. A maioria dos funcionários, aplicações e dispositivos agora também exigem esses direitos para acessar recursos críticos de que necessitam no seu trabalho diário. A definição clássica de identidades privilegiadas já não se aplica, porque, em última análise, qualquer identidade pode ser privilegiada e requer protecção especial. Para proteger de forma confiável todas as identidades em todas as infraestruturas, sistemas e aplicações, as empresas precisam dos seguintes cinco controles de autorização inteligentes:
Privilégios permanentes zero (ZSP) e acesso just-in-time (JIT)
Muitas empresas fornecem permanentemente aos usuários autorizações extensas, mesmo que eles raramente ou nunca precisem dos direitos. As identidades não são geridas de forma consistente durante todo o seu ciclo de vida e, portanto, as autorizações não são revogadas se não forem utilizadas. É melhor atribuir direitos de acesso privilegiados just-in-time, para que os usuários só recebam permissões estendidas quando realmente precisarem delas para uma tarefa específica. O desafio é conceder permissões apenas por um período definido e depois removê-las novamente. Caso contrário, os direitos serão acumulados, o que transformará os usuários em “superusuários” com o tempo. A maneira mais moderna de atribuir permissões é fornecer aos usuários privilégios permanentes zero por padrão, para que eles não tenham permissões nos aplicativos de destino. Usando políticas de controle de acesso baseadas em atributos (ABAC), as permissões estendidas são atribuídas durante o acesso do usuário em tempo de execução e removidas automaticamente após a sessão.
isolamento de sessão
O isolamento de sessão protege o acesso privilegiado roteando o tráfego entre o dispositivo do usuário e os recursos críticos que ele acessa por meio de um servidor proxy. Isso significa que não há conexão direta e, em caso de ataque ao usuário, o risco de o sistema remoto também ser comprometido é reduzido.
Proteção e gravação de sessões
O servidor proxy pode servir como um ponto de controle adicional que monitora e registra a sessão. Todas as atividades são registradas – até cliques individuais do mouse em um aplicativo da web ou em um servidor. As atividades podem ser analisadas automaticamente para detectar atividades incomuns que indiquem uma ameaça. Neste caso, a sessão será interrompida imediatamente.
Controle de aplicativos no endpoint
O controle abrangente de aplicativos baseado em políticas ajuda a proteger endpoints e a criar um ambiente de trabalho seguro para cada grupo de usuários. Ele impõe princípios de privilégio mínimo em endpoints e leva em consideração o contexto do aplicativo e vários parâmetros para decidir se permite ou bloqueia a execução de aplicativos, scripts e outras atividades.
Gerenciamento de credenciais e segredos
Credenciais como nomes de usuário e senhas são necessárias para identificar identidades de maneira confiável. O gerenciamento de credenciais não apenas gerencia senhas, chaves e outras credenciais, mas também monitora a conformidade com as diretrizes de senha e alterna senhas ou chaves de acordo com especificações definidas, como uma programação ou determinados eventos. O gerenciamento de segredos permite que políticas de segurança semelhantes sejam aplicadas para identidades não humanas, como aquelas usadas em bots, scripts, aplicativos em nuvem e dispositivos IoT.
“Os ataques cibernéticos a todos os tipos de identidades estão aumentando continuamente e se tornando mais sofisticados”, enfatiza Fabian Hotarek, gerente de engenharia de soluções da CyberArk. “É por isso que as organizações precisam de uma estratégia de segurança de identidade bem pensada, com controles de permissão inteligentes, para proteger identidades humanas e não humanas e minimizar o risco associado ao roubo de credenciais e ao abuso de privilégios.”
Mais em Cyberark.com
Sobre a CyberArk A CyberArk é líder global em segurança de identidade. Com Privileged Access Management como um componente central, a CyberArk fornece segurança abrangente para qualquer identidade - humana ou não humana - em aplicativos de negócios, ambientes de trabalho distribuídos, cargas de trabalho de nuvem híbrida e ciclos de vida DevOps. As empresas líderes mundiais confiam na CyberArk para proteger seus dados, infraestrutura e aplicativos mais críticos. Cerca de um terço das empresas DAX 30 e 20 das Euro Stoxx 50 usam as soluções da CyberArk.
Artigos relacionados ao tema