Três teses para o futuro da Gestão de Identidades e Acessos. Zero Trust torna firewalls e senhas irrelevantes. A autenticação multifator também é obrigatória para o acesso.
A proteção de redes empresariais sensíveis e infraestruturas críticas está cada vez mais em foco, tendo em vista a tensa situação de segurança. Os conceitos de segurança cibernética atualmente em uso são frequentemente postos à prova. Está ficando cada vez mais claro que os conceitos clássicos de firewall sozinhos não são mais capazes de oferecer resistência suficiente aos padrões de ataque híbrido. Um gerenciamento de identidade e acesso moderno e centralmente organizado é de particular importância. Nesse contexto, Becom menciona três teses essenciais:
Tese 1: autenticação multifator
Muitas empresas e agências governamentais têm uma falsa sensação de segurança porque implementaram métodos de autenticação multifator (MFA). No entanto, nem todas essas tecnologias oferecem proteção suficiente contra ataques online. Por exemplo, senhas de uso único (OTP) via aplicativo de smartphone ou registros via SMS ou chamada de voz não são mais à prova de phishing pelos padrões atuais. Por outro lado, procedimentos MFA baseados em padrões como WebAuthn ou Fido2 em conexão com tokens de segurança baseados em hardware ou cartões inteligentes são recomendados.
Tese 2: A era das senhas está chegando ao fim
No contexto do gerenciamento moderno de identidade e acesso, as senhas perderam seu papel anterior e geralmente não oferecem nenhum valor agregado que vá além de um ganho percebido em segurança. Idealmente, as senhas podem ser totalmente dispensadas. Se isso não for possível ou desejado, então – ao contrário da intuição – regras de senha complexas ou a obrigação de alterar a senha regularmente devem ser evitadas. O motivo: agora foi demonstrado que regulamentos desse tipo geralmente têm o efeito oposto na prática e tendem a levar a senhas e processos menos seguros.
Tese 3: Conceda apenas o acesso absolutamente necessário
O controle de acesso baseado em função geralmente é baseado em funções relativamente estáticas e predefinidas. Isso quase inevitavelmente significa que os funcionários também têm acesso irrestrito aos recursos que usam repetidamente, mas apenas relativamente raramente. Portanto, é aconselhável usar autorizações de acesso significativamente mais dinâmicas e detalhadas sempre que possível. Idealmente, os usuários só têm acesso a um recurso específico durante o período em que esse acesso é realmente necessário.
“Em última análise, confiança zero significa uma clara mudança de paradigma. O conceito usado anteriormente de uma rede interna supostamente segura, que é protegida contra ameaças da Internet por um firewall, não oferece mais segurança suficiente contra técnicas modernas de ataque. A base para um conceito Zero Trust, por outro lado, é considerar a rede interna como fundamentalmente insegura e comprometida. Uma consequência lógica e clara disso é passar de um login de usuário no nível da rede para um login ou autenticação no nível do aplicativo. O número crescente de relatórios de ataques cibernéticos sendo realizados de forma cada vez mais profissional por uma ampla gama de atores mostra o quão importante e também crítica é a implementação de uma arquitetura de segurança de rede”, diz Ralf Becker, diretor administrativo da becom Systemhaus GmbH & Co. KG.
Mais em becom.net
Sobre a casa do sistema Becom
A becom é uma das principais casas de sistemas de TI em Central Hesse e também é um dos maiores provedores de Internet da região no segmento empresarial. Fundada em 1988, a empresa, como especialista em redes, oferece soluções para tudo relacionado a conexões de internet, rede de sites, segurança de TI, VPN e computação em nuvem. Desde 2017, a becom tem como principal preocupação o planeamento e implementação de infraestruturas SD-WAN (Software-Defined WAN). A casa do sistema está sediada em Wetzlar e oferece suporte a empresas, autoridades e organizações em toda a região de língua alemã.