Proteja identidades com controles de autorização inteligentes

Proteja identidades com controles de autorização inteligentes

Compartilhar postagem

O número de identidades humanas e não humanas nas organizações está a crescer rapidamente e, mais cedo ou mais tarde, cada uma destas identidades necessitará de acesso a recursos críticos. Isso os torna extremamente atraentes para os cibercriminosos.

Já se foi o tempo em que apenas alguns administradores tinham permissões extensas nas infraestruturas de TI das empresas. A maioria dos funcionários, aplicações e dispositivos agora também exigem esses direitos para acessar recursos críticos de que necessitam no seu trabalho diário. A definição clássica de identidades privilegiadas já não se aplica, porque, em última análise, qualquer identidade pode ser privilegiada e requer protecção especial. Para proteger de forma confiável todas as identidades em todas as infraestruturas, sistemas e aplicações, as empresas precisam dos seguintes cinco controles de autorização inteligentes:

Privilégios permanentes zero (ZSP) e acesso just-in-time (JIT)

Muitas empresas fornecem permanentemente aos usuários autorizações extensas, mesmo que eles raramente ou nunca precisem dos direitos. As identidades não são geridas de forma consistente durante todo o seu ciclo de vida e, portanto, as autorizações não são revogadas se não forem utilizadas. É melhor atribuir direitos de acesso privilegiados just-in-time, para que os usuários só recebam permissões estendidas quando realmente precisarem delas para uma tarefa específica. O desafio é conceder permissões apenas por um período definido e depois removê-las novamente. Caso contrário, os direitos serão acumulados, o que transformará os usuários em “superusuários” com o tempo. A maneira mais moderna de atribuir permissões é fornecer aos usuários privilégios permanentes zero por padrão, para que eles não tenham permissões nos aplicativos de destino. Usando políticas de controle de acesso baseadas em atributos (ABAC), as permissões estendidas são atribuídas durante o acesso do usuário em tempo de execução e removidas automaticamente após a sessão.

isolamento de sessão

O isolamento de sessão protege o acesso privilegiado roteando o tráfego entre o dispositivo do usuário e os recursos críticos que ele acessa por meio de um servidor proxy. Isso significa que não há conexão direta e, em caso de ataque ao usuário, o risco de o sistema remoto também ser comprometido é reduzido.

Proteção e gravação de sessões

O servidor proxy pode servir como um ponto de controle adicional que monitora e registra a sessão. Todas as atividades são registradas – até cliques individuais do mouse em um aplicativo da web ou em um servidor. As atividades podem ser analisadas automaticamente para detectar atividades incomuns que indiquem uma ameaça. Neste caso, a sessão será interrompida imediatamente.

Controle de aplicativos no endpoint

O controle abrangente de aplicativos baseado em políticas ajuda a proteger endpoints e a criar um ambiente de trabalho seguro para cada grupo de usuários. Ele impõe princípios de privilégio mínimo em endpoints e leva em consideração o contexto do aplicativo e vários parâmetros para decidir se permite ou bloqueia a execução de aplicativos, scripts e outras atividades.

Gerenciamento de credenciais e segredos

Credenciais como nomes de usuário e senhas são necessárias para identificar identidades de maneira confiável. O gerenciamento de credenciais não apenas gerencia senhas, chaves e outras credenciais, mas também monitora a conformidade com as diretrizes de senha e alterna senhas ou chaves de acordo com especificações definidas, como uma programação ou determinados eventos. O gerenciamento de segredos permite que políticas de segurança semelhantes sejam aplicadas para identidades não humanas, como aquelas usadas em bots, scripts, aplicativos em nuvem e dispositivos IoT.

“Os ataques cibernéticos a todos os tipos de identidades estão aumentando continuamente e se tornando mais sofisticados”, enfatiza Fabian Hotarek, gerente de engenharia de soluções da CyberArk. “É por isso que as organizações precisam de uma estratégia de segurança de identidade bem pensada, com controles de permissão inteligentes, para proteger identidades humanas e não humanas e minimizar o risco associado ao roubo de credenciais e ao abuso de privilégios.”

Mais em Cyberark.com

 


Sobre a CyberArk

A CyberArk é líder global em segurança de identidade. Com Privileged Access Management como um componente central, a CyberArk fornece segurança abrangente para qualquer identidade - humana ou não humana - em aplicativos de negócios, ambientes de trabalho distribuídos, cargas de trabalho de nuvem híbrida e ciclos de vida DevOps. As empresas líderes mundiais confiam na CyberArk para proteger seus dados, infraestrutura e aplicativos mais críticos. Cerca de um terço das empresas DAX 30 e 20 das Euro Stoxx 50 usam as soluções da CyberArk.


 

Artigos relacionados ao tema

Proteja identidades com controles de autorização inteligentes

O número de identidades humanas e não humanas nas organizações está a crescer rapidamente e, mais cedo ou mais tarde, cada uma destas identidades necessitará de acesso ➡ Leia mais

Nova proteção do Exchange Online para empresas

A especialista em defesa cibernética G DATA está lançando uma nova solução para Exchange Online. O G DATA 365 Mail Protection deve ➡ Leia mais

Após o golpe do LockBit: e os ataques de ransomware?

Em um relatório atual, a Trend Micro analisa o cenário do ransomware e fornece uma visão sobre o impacto da interrupção das atividades do LockBit ➡ Leia mais

Impacto do NIS2 na cibersegurança nos cuidados de saúde

A revisão da diretiva da UE para aumentar a segurança cibernética de infraestruturas críticas (NIS2) ainda traz o problema da segurança cibernética em muitas instalações de saúde ➡ Leia mais

Identidades de máquinas seguras

Um fabricante alemão de segurança de TI lança a nova versão do TrustManagementAppliance. A solução de gerenciamento de chave e PKI fornece recursos de gerenciamento do ciclo de vida do certificado. ➡ Leia mais

Ataques cibernéticos via API

No primeiro mês de 2024, a frequência de ataques API aumentou, afetando uma média de 1 em 4,6 empresas por ➡ Leia mais

A ameaça subestimada BEC

Business Email Compromise (BEC) é um tipo de golpe de phishing por e-mail em que um invasor tenta se passar por membros de uma organização ➡ Leia mais

Plataforma de operações de segurança com Threat Center e Copilot

A plataforma de operações de segurança da Exabeam recebe dois novos recursos importantes de segurança cibernética: Threat Center e Copilot. A solução combina ferramentas de gerenciamento e investigação de ameaças ➡ Leia mais