Risco de segurança devido à expansão de identidade

Compartilhar postagem

Risco de segurança devido à expansão de identidade. À medida que as empresas usam cada vez mais novas tecnologias, como nuvem, big data, DevOps, contêineres ou microsserviços, essa crescente complexidade também apresenta novos desafios para o gerenciamento de identidade e acesso.

Com essas tecnologias emergentes, as cargas de trabalho e os volumes de dados estão crescendo e residindo cada vez mais na nuvem. Como resultado, o número de identidades humanas e de máquinas está aumentando exponencialmente. Portanto, para conter essas novas superfícies de ataque, torna-se imperativo centralizar identidades fragmentadas em uma infraestrutura empresarial híbrida e impor um modelo de segurança consistente para acesso privilegiado.

Expansão da identidade: os perigos da expansão da identidade

Com a expansão de identidade, a identidade de um usuário é gerenciada por vários sistemas ou diretórios isolados que não são sincronizados entre si, resultando em várias identidades para cada usuário e possíveis vetores de ataque vulneráveis. Muitas vezes, essa situação surge quando um aplicativo ou sistema não está ou não pode ser integrado ao serviço de diretório central da empresa. Isso requer a manutenção de outro conjunto de identidades de usuário para dar suporte ao acesso a esse aplicativo ou sistema. Isso leva a um maior esforço administrativo e custos associados e pode tornar significativamente mais difícil impor diretrizes uniformes de segurança e conformidade. A expansão da identidade também representa o risco de os usuários reutilizarem suas senhas nos serviços, deixando as organizações vulneráveis ​​à espionagem de credenciais.

Contas de usuários privilegiados na mira

Contas de usuários privilegiados com permissões de longo alcance estão particularmente na mira dos invasores. Isso ocorre porque essas contas fornecem a chave para dados valiosos e recursos da empresa, permitindo que os cibercriminosos operem sob o disfarce de um usuário confiável e não sejam detectados por meses a fio. No entanto, limitar o número dessas contas privilegiadas em uma organização também pode restringir a superfície de ataque e reduzir o risco de abuso por parte de pessoas mal-intencionadas ou agentes de ameaças externas.

Atender às necessidades das equipes atuais de infraestrutura e segurança requer uma abordagem abrangente para o gerenciamento de acesso privilegiado que se concentra na consolidação de identidades e se baseia nos princípios Zero Trust. Aqui estão cinco práticas recomendadas que as organizações podem usar para implementar uma estratégia robusta de consolidação de identidade e segurança de elevação de privilégios.

Cinco práticas recomendadas para consolidação de identidade e elevação de privilégio

1. Centralização de todas as identidades em um diretório de identidade como uma única fonte de verdade

A solução Privilege Access Management (PAM) selecionada deve oferecer a maior flexibilidade possível em relação ao diretório de identidades utilizado na empresa. Isso significa que não importa qual diretório de identidade (por exemplo, Active Directory, Okta, Ping, etc.) uma organização usa. Por exemplo, a tecnologia deve ser capaz de conectar sistemas UNIX e Linux ao Active Directory usando AD bridging, mas também oferecer recursos de consolidação para ambientes IaaS como parte da transformação da nuvem. As soluções PAM modernas com capacidade de intermediação de vários diretórios possibilitam a autenticação de usuários em qualquer diretório de usuários, centralizam o gerenciamento de identidades e minimizam a proliferação de identidades.

2. Vincule todos os privilégios às identidades no diretório preferencial

Vincular todos os poderes, permissões e privilégios a identidades no diretório preferencial de uma organização não apenas reduz a sobrecarga administrativa, mas também simplifica a aplicação de políticas consistentes de segurança e conformidade. Porque, ao contrário do uso de contas compartilhadas, a responsabilidade individual está vinculada à respectiva identidade.

3. Acesso federado a recursos do diretório preferencial

Com acesso federado a recursos (como servidores, bancos de dados ou cargas de trabalho na nuvem), os funcionários podem simplesmente fazer logon como eles próprios e sempre receber as permissões apropriadas. Isso garante fluxos de trabalho eficientes e promove a produtividade dos funcionários.

4. Controles granulares para acesso limitado por tempo suficiente

Özkan Topal, diretor de vendas da Thycotic Centrify

Devido ao seu alto nível de privilégios de acesso, as contas privilegiadas representam uma séria ameaça para as organizações se caírem nas mãos de um invasor. Portanto, uma abordagem de privilégio mínimo deve ser seguida em conjunto com a escalação de privilégios para impor controles de acesso granulares. A elevação de privilégio significa conceder temporariamente ao usuário funções e privilégios adicionais para realizar uma tarefa que seja consistente com sua função de trabalho, com privilégios suficientes apenas para o tempo exato necessário para realizar o trabalho. Por exemplo, pode ser legítimo permitir que um administrador da web acesse sistemas que executam servidores da web e ferramentas de gerenciamento associadas. No entanto, o login em máquinas que processam transações com cartão de crédito não é legítimo e permanece bloqueado.

5. Nenhuma permissão permanente após a conclusão de uma tarefa

As empresas devem garantir que as identidades não tenham autorizações permanentes (privilégios permanentes zero), mas que os privilégios sejam sempre aumentados just-in-time para cumprir as respectivas tarefas dentro de um período de tempo limitado. Por exemplo, um funcionário só pode acessar um servidor específico durante o horário comercial ou por um horário específico. Após o término da sessão, os direitos de acesso são revogados (embora uma solução PAM moderna também possa conceder acesso facilmente novamente, se necessário). Isso também fecha a janela de oportunidade para invasores em potencial caso uma conta de usuário seja comprometida.

Devido à crescente complexidade das infra-estruturas das empresas, hoje são necessários controles abrangentes sobre quem tem acesso a recursos e dados confidenciais, em que medida e por quanto tempo. A consolidação de identidade e a elevação de privilégio fornecem centralização de identidades e governança granular e controle de permissões. Isso reduz a proliferação de identidades e os riscos de segurança associados, reduz a carga de trabalho administrativa e aumenta a produtividade dos funcionários. Com essa abordagem, as organizações podem garantir que apenas pessoas, máquinas ou serviços autorizados acessem os recursos certos no momento certo e pelos motivos certos.

Mais em Centrify.com

 


Sobre o Thycotic Centrify

A ThycoticCentrify é uma fornecedora líder de soluções de segurança de identidade em nuvem que permitem a transformação digital em escala. As soluções Privileged Access Management (PAM) líderes do setor da ThycoticCentrify reduzem o risco, a complexidade e o custo, ao mesmo tempo em que protegem dados, dispositivos e códigos corporativos na nuvem, no local e em ambientes híbridos. ThycoticCentrify tem a confiança de mais de 14.000 empresas líderes em todo o mundo, incluindo mais da metade da Fortune 100. Os clientes incluem as maiores instituições financeiras, agências de inteligência e empresas de infraestrutura crítica do mundo. Seja humano ou máquina, na nuvem ou no local - com ThycoticCentrify o acesso privilegiado é seguro.


 

Artigos relacionados ao tema

Segurança de TI: NIS-2 torna-o uma prioridade máxima

Apenas num quarto das empresas alemãs a gestão assume a responsabilidade pela segurança informática. Especialmente em empresas menores ➡ Leia mais

Os ataques cibernéticos aumentam 104 por cento em 2023

Uma empresa de segurança cibernética deu uma olhada no cenário de ameaças do ano passado. Os resultados fornecem informações cruciais sobre ➡ Leia mais

Spyware móvel representa uma ameaça para as empresas

Cada vez mais pessoas utilizam dispositivos móveis tanto no dia a dia como nas empresas. Isto também reduz o risco de “móveis ➡ Leia mais

A segurança crowdsourced identifica muitas vulnerabilidades

A segurança crowdsourced aumentou significativamente no último ano. No sector público, foram comunicadas 151% mais vulnerabilidades do que no ano anterior. ➡ Leia mais

Segurança digital: os consumidores são os que mais confiam nos bancos

Uma pesquisa de confiança digital mostrou que os bancos, a saúde e o governo são os que mais confiam nos consumidores. A mídia- ➡ Leia mais

Bolsa de empregos Darknet: Hackers estão procurando por insiders renegados

A Darknet não é apenas uma troca de bens ilegais, mas também um lugar onde os hackers procuram novos cúmplices ➡ Leia mais

Sistemas de energia solar – quão seguros são?

Um estudo examinou a segurança de TI de sistemas de energia solar. Os problemas incluem falta de criptografia durante a transferência de dados, senhas padrão e atualizações de firmware inseguras. tendência ➡ Leia mais

Nova onda de phishing: invasores usam Adobe InDesign

Atualmente há um aumento nos ataques de phishing que abusam do Adobe InDesign, um sistema de publicação de documentos bem conhecido e confiável. ➡ Leia mais