Risco de segurança devido à expansão de identidade

Compartilhar postagem

Risco de segurança devido à expansão de identidade. À medida que as empresas usam cada vez mais novas tecnologias, como nuvem, big data, DevOps, contêineres ou microsserviços, essa crescente complexidade também apresenta novos desafios para o gerenciamento de identidade e acesso.

Com essas tecnologias emergentes, as cargas de trabalho e os volumes de dados estão crescendo e residindo cada vez mais na nuvem. Como resultado, o número de identidades humanas e de máquinas está aumentando exponencialmente. Portanto, para conter essas novas superfícies de ataque, torna-se imperativo centralizar identidades fragmentadas em uma infraestrutura empresarial híbrida e impor um modelo de segurança consistente para acesso privilegiado.

Expansão da identidade: os perigos da expansão da identidade

Com a expansão de identidade, a identidade de um usuário é gerenciada por vários sistemas ou diretórios isolados que não são sincronizados entre si, resultando em várias identidades para cada usuário e possíveis vetores de ataque vulneráveis. Muitas vezes, essa situação surge quando um aplicativo ou sistema não está ou não pode ser integrado ao serviço de diretório central da empresa. Isso requer a manutenção de outro conjunto de identidades de usuário para dar suporte ao acesso a esse aplicativo ou sistema. Isso leva a um maior esforço administrativo e custos associados e pode tornar significativamente mais difícil impor diretrizes uniformes de segurança e conformidade. A expansão da identidade também representa o risco de os usuários reutilizarem suas senhas nos serviços, deixando as organizações vulneráveis ​​à espionagem de credenciais.

Contas de usuários privilegiados na mira

Contas de usuários privilegiados com permissões de longo alcance estão particularmente na mira dos invasores. Isso ocorre porque essas contas fornecem a chave para dados valiosos e recursos da empresa, permitindo que os cibercriminosos operem sob o disfarce de um usuário confiável e não sejam detectados por meses a fio. No entanto, limitar o número dessas contas privilegiadas em uma organização também pode restringir a superfície de ataque e reduzir o risco de abuso por parte de pessoas mal-intencionadas ou agentes de ameaças externas.

Atender às necessidades das equipes atuais de infraestrutura e segurança requer uma abordagem abrangente para o gerenciamento de acesso privilegiado que se concentra na consolidação de identidades e se baseia nos princípios Zero Trust. Aqui estão cinco práticas recomendadas que as organizações podem usar para implementar uma estratégia robusta de consolidação de identidade e segurança de elevação de privilégios.

Cinco práticas recomendadas para consolidação de identidade e elevação de privilégio

1. Centralização de todas as identidades em um diretório de identidade como uma única fonte de verdade

A solução Privilege Access Management (PAM) selecionada deve oferecer a maior flexibilidade possível em relação ao diretório de identidades utilizado na empresa. Isso significa que não importa qual diretório de identidade (por exemplo, Active Directory, Okta, Ping, etc.) uma organização usa. Por exemplo, a tecnologia deve ser capaz de conectar sistemas UNIX e Linux ao Active Directory usando AD bridging, mas também oferecer recursos de consolidação para ambientes IaaS como parte da transformação da nuvem. As soluções PAM modernas com capacidade de intermediação de vários diretórios possibilitam a autenticação de usuários em qualquer diretório de usuários, centralizam o gerenciamento de identidades e minimizam a proliferação de identidades.

2. Vincule todos os privilégios às identidades no diretório preferencial

Vincular todos os poderes, permissões e privilégios a identidades no diretório preferencial de uma organização não apenas reduz a sobrecarga administrativa, mas também simplifica a aplicação de políticas consistentes de segurança e conformidade. Porque, ao contrário do uso de contas compartilhadas, a responsabilidade individual está vinculada à respectiva identidade.

3. Acesso federado a recursos do diretório preferencial

Com acesso federado a recursos (como servidores, bancos de dados ou cargas de trabalho na nuvem), os funcionários podem simplesmente fazer logon como eles próprios e sempre receber as permissões apropriadas. Isso garante fluxos de trabalho eficientes e promove a produtividade dos funcionários.

4. Controles granulares para acesso limitado por tempo suficiente

Özkan Topal, diretor de vendas da Thycotic Centrify

Devido ao seu alto nível de privilégios de acesso, as contas privilegiadas representam uma séria ameaça para as organizações se caírem nas mãos de um invasor. Portanto, uma abordagem de privilégio mínimo deve ser seguida em conjunto com a escalação de privilégios para impor controles de acesso granulares. A elevação de privilégio significa conceder temporariamente ao usuário funções e privilégios adicionais para realizar uma tarefa que seja consistente com sua função de trabalho, com privilégios suficientes apenas para o tempo exato necessário para realizar o trabalho. Por exemplo, pode ser legítimo permitir que um administrador da web acesse sistemas que executam servidores da web e ferramentas de gerenciamento associadas. No entanto, o login em máquinas que processam transações com cartão de crédito não é legítimo e permanece bloqueado.

5. Nenhuma permissão permanente após a conclusão de uma tarefa

As empresas devem garantir que as identidades não tenham autorizações permanentes (privilégios permanentes zero), mas que os privilégios sejam sempre aumentados just-in-time para cumprir as respectivas tarefas dentro de um período de tempo limitado. Por exemplo, um funcionário só pode acessar um servidor específico durante o horário comercial ou por um horário específico. Após o término da sessão, os direitos de acesso são revogados (embora uma solução PAM moderna também possa conceder acesso facilmente novamente, se necessário). Isso também fecha a janela de oportunidade para invasores em potencial caso uma conta de usuário seja comprometida.

Devido à crescente complexidade das infra-estruturas das empresas, hoje são necessários controles abrangentes sobre quem tem acesso a recursos e dados confidenciais, em que medida e por quanto tempo. A consolidação de identidade e a elevação de privilégio fornecem centralização de identidades e governança granular e controle de permissões. Isso reduz a proliferação de identidades e os riscos de segurança associados, reduz a carga de trabalho administrativa e aumenta a produtividade dos funcionários. Com essa abordagem, as organizações podem garantir que apenas pessoas, máquinas ou serviços autorizados acessem os recursos certos no momento certo e pelos motivos certos.

Mais em Centrify.com

 


Sobre o Thycotic Centrify

A ThycoticCentrify é uma fornecedora líder de soluções de segurança de identidade em nuvem que permitem a transformação digital em escala. As soluções Privileged Access Management (PAM) líderes do setor da ThycoticCentrify reduzem o risco, a complexidade e o custo, ao mesmo tempo em que protegem dados, dispositivos e códigos corporativos na nuvem, no local e em ambientes híbridos. ThycoticCentrify tem a confiança de mais de 14.000 empresas líderes em todo o mundo, incluindo mais da metade da Fortune 100. Os clientes incluem as maiores instituições financeiras, agências de inteligência e empresas de infraestrutura crítica do mundo. Seja humano ou máquina, na nuvem ou no local - com ThycoticCentrify o acesso privilegiado é seguro.


 

Artigos relacionados ao tema

Andar executivo: Segurança cibernética importante não traz vantagens competitivas

Como mostra uma pesquisa, embora os executivos considerem uma boa infraestrutura de segurança cibernética extremamente importante para as relações comerciais, ao mesmo tempo a maioria pode ➡ Leia mais

Classificações dos malwares mais comuns

Pesquisadores de segurança descobriram um novo método para espalhar o Trojan de acesso remoto (RAT) Remcos, classificado como número um na Alemanha ➡ Leia mais

Caos iminente na implementação do NIS-2

Analogia ao NIS-2: Em 26 de maio de 2018, o Regulamento Geral de Proteção de Dados, ou GDPR, entrou em vigor - mais precisamente, o período de 24 meses terminou ➡ Leia mais

Análise XDR: quando e onde os invasores costumam bater?

Os pesquisadores de segurança da Barracuda analisaram as detecções mais comuns de Detecção e Resposta Estendida (XDR) de 2023, com base em dados proprietários fornecidos por ➡ Leia mais

Análise de segurança cibernética: Qual estrutura a empresa utiliza?

A estrutura organizacional da empresa tem efeitos de longo alcance na sua segurança cibernética. Com base em uma pesquisa, a Sophos examina e avalia três cenários organizacionais ➡ Leia mais

Suporte de senha para dispositivos móveis

O provedor de proteção de credenciais de confiança zero e conhecimento zero, Keeper Security, anuncia suporte para gerenciamento de chaves de acesso para dispositivos móveis ➡ Leia mais

Combater ameaças internas

Ser responsável pela TI não é a tarefa mais fácil no momento. Se além do alerta constante sobre ataques externos e do mandamento ➡ Leia mais

Para empresas: navegadores com proteção baseada em identidade

Agora está disponível: O CyberArk Secure Browser para empresas. É o primeiro navegador a vir com um ➡ Leia mais