À medida que o número de identidades nas organizações continua a crescer, também aumentam os ataques relacionados à identidade.
As empresas enfrentam um crescimento dinâmico de identidades: tanto máquinas como pessoas. Existem atualmente 45 identidades de máquina para cada identidade humana. Em 2023, espera-se que o número total de identidades pelo menos duplique. Paralelamente a esta evolução, o número de ataques relacionados com a identidade – por exemplo, utilizando ransomware ou phishing – também está a aumentar dramaticamente.
Conceitos de segurança para identidades digitais
Como uma empresa pode controlar essa situação complexa? A resposta é: com uma estratégia de segurança de identidade. É considerada a base da resiliência cibernética moderna. A Segurança de Identidade combina Gerenciamento de Identidade e Acesso (IAM), Governança e Administração de Identidade (IGA) e Gerenciamento de Acesso Privilegiado (PAM). Isto permite que as empresas protejam de forma confiável seus recursos digitais, mesclando conceitos de segurança de dispositivos finais a data centers e à nuvem para identidades humanas e digitais.
É crucial que as empresas implementem e utilizem controlos inteligentes para o acesso privilegiado de todas as identidades. Em termos concretos, isto envolve quatro procedimentos de controlo: acesso just-in-time, isolamento de sessão, princípio do menor privilégio e gestão de credenciais e segredos. Esses controles de autorização inteligentes devem ser usados em combinação para proteger o acesso de qualquer tipo e identidade.
Os quatro mecanismos de controle em resumo:
Configurando o acesso just-in-time
Com o método de acesso just-in-time, as organizações podem conceder aos usuários direitos de acesso estendidos em tempo real para que possam executar as tarefas necessárias. Ou seja, um usuário final pode acessar os recursos necessários para realizar uma atividade específica por um período específico de tempo. Então seus direitos são retirados.
isolamento de sessão
Com o isolamento de sessão, o tráfego entre o dispositivo final de um usuário e os recursos que ele deseja acessar é roteado por meio de um servidor proxy. Desta forma, no caso de um ataque a um utilizador final, o risco de o sistema alvo ser comprometido é reduzido e é criado um ponto de controlo adicional para detecção de ataques.
Implementação do princípio do menor privilégio
O acesso irrestrito ou não regulamentado às identidades é uma das principais causas do uso indevido de dados confidenciais e de possíveis violações de segurança. Por esta razão, é importante aplicar sempre o princípio do menor privilégio e conceder a cada identidade os direitos corretos – ou seja, os mínimos necessários – para acesso a recursos críticos.
Implementação de gerenciamento de credenciais e segredos
Além do uso dinâmico de credenciais em tempo de execução, o gerenciamento de credenciais inclui principalmente a rotação de senhas e chaves e a aplicação de diretrizes de senha. O gerenciamento de segredos permite que as empresas apliquem políticas de segurança para identidades não humanas (máquinas) semelhantes às já padrão para identidades humanas.
Mais em CyberArk.com
Sobre a CyberArk A CyberArk é líder global em segurança de identidade. Com Privileged Access Management como um componente central, a CyberArk fornece segurança abrangente para qualquer identidade - humana ou não humana - em aplicativos de negócios, ambientes de trabalho distribuídos, cargas de trabalho de nuvem híbrida e ciclos de vida DevOps. As empresas líderes mundiais confiam na CyberArk para proteger seus dados, infraestrutura e aplicativos mais críticos. Cerca de um terço das empresas DAX 30 e 20 das Euro Stoxx 50 usam as soluções da CyberArk.