Confiança zero contra abuso de identidade

Compartilhar postagem

Com o aumento do trabalho remoto, os administradores de TI, as equipes de segurança e os funcionários regulares agora dependem fortemente do acesso remoto a sistemas corporativos, ambientes DevOps e aplicativos. Isso dá aos criminosos uma superfície de ataque muito maior: a representação.

As identidades digitais surgiram como a arma preferida dos cibercriminosos. Onde os usuários privilegiados de uma organização usam rotineiramente contas privilegiadas compartilhadas para acesso - particularmente remotamente por meio de uma VPN - qualquer invasor que comprometa essas credenciais tem, na pior das hipóteses, acesso de longo alcance a dados e recursos de missão crítica. Além disso, não apenas usuários privilegiados estão em risco. Muitos ataques cibernéticos visam contas de funcionários regulares para usá-los como uma plataforma de lançamento para explorar a rede.

Com isso em mente, as organizações devem analisar o impacto de uma força de trabalho distribuída, contratados externos e a crescente superfície de ataque de uma infraestrutura de TI altamente distribuída e considerar a implementação de novas estratégias de Zero Trust para responder melhor a essas novas dinâmicas.

Estratégia de confiança zero para identidades humanas e de máquinas

Com o modelo Zero Trust, nenhum ator que solicita acesso a dados corporativos, aplicativos ou infraestrutura confidenciais é confiável desde o início. No entanto, as medidas de segurança não devem parar nas identidades de usuários humanos. Identidades não humanas e contas de serviço para máquinas, aplicativos e outras cargas de trabalho são cada vez mais a maioria dos “usuários” em muitas organizações. Isso é especialmente verdadeiro em ambientes de nuvem e DevOps, onde ferramentas de desenvolvedor, aplicativos em contêineres, microsserviços e cargas de trabalho elásticas - todos os quais requerem identidades para se comunicar uns com os outros - desempenham um papel dominante. Portanto, para melhorar sua postura de segurança baseada em identidade, as organizações devem se concentrar no gerenciamento de permissões de acesso privilegiado com base em uma abordagem de confiança zero.

Segurança Zero Trust através do Privilege Access Management (PAM)

O perímetro de rede tradicional está se dissolvendo à medida que os usuários e os recursos de TI se tornam mais distribuídos geograficamente. Como resultado, não é mais prático basear as decisões de acesso em conceitos simples como "usuários confiáveis ​​estão dentro do perímetro e usuários não confiáveis ​​estão fora" e usar endereços IP para essa distinção. As empresas devem assumir que os agentes de ameaças já estão dentro de seus sistemas. A abordagem desatualizada de “confiar, mas verificar” precisa ser substituída por “nunca confie, sempre verifique”.

"Nunca confie" significa que os administradores legítimos não têm mais carta branca para acessar contas privilegiadas. Ou seja, em vez de permitir que contas com privilégios compartilhados, como root e administrador local, façam o que quiserem, os administradores usam sua conta corporativa aprovada pelo RH, que possui privilégios básicos. Isso evita erros fatais e reduz o impacto se um invasor comprometer essa conta. Os controles de segurança do PAM podem conceder seletivamente privilégios elevados quando a situação exigir, com base em funções e políticas centralizadas. Em vez de identidades terem privilégios amplos o tempo todo, essa abordagem de privilégio mínimo reduz o risco de segurança enquanto ainda permite que administradores legítimos façam seu trabalho solicitando apenas privilégios suficientes, just-in-time e por um tempo limitado. Para garantir uma proteção eficaz, as empresas devem aplicar consistentemente essa abordagem a todos os recursos de TI, seja no data center, na zona desmilitarizada (DMZ), na nuvem privada virtual ou em ambientes multinuvem.

Ao implementar essa abordagem de confiança zero para PAM usando controles de acesso de privilégio mínimo, as organizações minimizam sua superfície de ataque, melhoram a visibilidade de auditoria e conformidade e reduzem o risco, a complexidade e o custo.

Etapas importantes no caminho para uma boa confiança zero

O PAM é uma tecnologia complexa, mas as organizações podem fazer avanços significativos em segurança com apenas alguns princípios básicos e continuar a melhorar seu nível de maturidade Zero Trust implementando sucessivamente recursos mais avançados. As primeiras etapas importantes são a higiene de senha aprimorada, protegendo contas privilegiadas compartilhadas e reforçando a autenticação multifator (MFA) para administradores.

1. Boa higiene de senha para identidades humanas e de máquina

Uma única senha comprometida pode potencialmente prejudicar toda a organização. Senhas de alta entropia que são difíceis de decifrar são, portanto, essenciais. Rotações frequentes de senha também reduzem a janela de oportunidade para possíveis invasores. Isso também é importante para as contas não humanas. Eles raramente são alterados por medo de quebrar um aplicativo ou serviço. O PAM permite que essas contas sejam gerenciadas centralmente e uma política de rotação frequente seja aplicada. Ao fazer isso, essas soluções podem aproveitar um recurso de conta multiplexada para garantir que a senha seja sincronizada em todos os computadores dependentes antes da rotação para reduzir o risco de falha do aplicativo.

Como os seres humanos ainda são o elo mais fraco na cadeia de segurança e, portanto, um dos principais alvos dos invasores, o treinamento contínuo de segurança deve ser obrigatório para todos os usuários, não apenas para os administradores.

2. Autenticação multifator para administradores

Outro passo concreto para fortalecer a segurança de identidade é a implementação da autenticação multifator para todos os administradores. Para os atacantes, também, tempo é dinheiro. Portanto, obstáculos de segurança adicionais, como o MFA, podem levar um invasor a simplesmente passar para a próxima vítima em potencial.

Usar um autenticador físico (por exemplo, YubiKey, notificação por push ou biometria incorporada como o Apple Touch ID) como segundo fator apresenta um obstáculo muito grande para os invasores. Essa medida também impede bots ou malware. A aplicação consistente de MFA em vários pontos de acesso é essencial.

3. Cofre de senhas

Identidades com permissões permanentes representam um risco de segurança significativo. Os sistemas Linux, em particular, são uma grande fonte de contas locais privilegiadas. O melhor método é eliminar o máximo possível dessas contas. As contas que uma empresa não pode eliminar devem ser mantidas em um cofre de senha e acesso restrito apenas a emergências. Essas duas medidas já reduzem consideravelmente a superfície de ataque. Como próxima etapa, os administradores devem receber apenas as permissões de que precisam, bem na hora, quando precisam delas.

O crescente número de ataques cibernéticos bem-sucedidos mostra que os conceitos tradicionais de segurança baseados em perímetro não são mais suficientes. Porque uma vez que esse muro de proteção foi superado, os criminosos geralmente têm uma vida fácil. As empresas devem presumir que os invasores já estão em suas redes e basear suas medidas de segurança nessa suposição. Essa é a única maneira de proteger todos os ativos e dados confidenciais de uma empresa e minimizar os danos causados ​​por ataques externos e ameaças internas.

Mais em Sophos.com

 


Sobre o Thycotic Centrify

A ThycoticCentrify é uma fornecedora líder de soluções de segurança de identidade em nuvem que permitem a transformação digital em escala. As soluções Privileged Access Management (PAM) líderes do setor da ThycoticCentrify reduzem o risco, a complexidade e o custo, ao mesmo tempo em que protegem dados, dispositivos e códigos corporativos na nuvem, no local e em ambientes híbridos. ThycoticCentrify tem a confiança de mais de 14.000 empresas líderes em todo o mundo, incluindo mais da metade da Fortune 100. Os clientes incluem as maiores instituições financeiras, agências de inteligência e empresas de infraestrutura crítica do mundo. Seja humano ou máquina, na nuvem ou no local - com ThycoticCentrify o acesso privilegiado é seguro.


 

Artigos relacionados ao tema

Plataforma de cibersegurança com proteção para ambientes 5G

A especialista em segurança cibernética Trend Micro revela sua abordagem baseada em plataforma para proteger a superfície de ataque em constante expansão das organizações, incluindo segurança ➡ Leia mais

Manipulação de dados, o perigo subestimado

Todos os anos, o Dia Mundial do Backup, em 31 de março, serve como um lembrete da importância de backups atualizados e de fácil acesso. ➡ Leia mais

Impressoras como um risco à segurança

As frotas de impressoras empresariais estão a tornar-se cada vez mais num ponto cego e representam enormes problemas para a sua eficiência e segurança. ➡ Leia mais

A Lei AI e suas consequências para a proteção de dados

Com o AI Act, a primeira lei para IA foi aprovada e dá aos fabricantes de aplicações de IA entre seis meses e ➡ Leia mais

Sistemas operacionais Windows: Quase dois milhões de computadores em risco

Não há mais atualizações para os sistemas operacionais Windows 7 e 8. Isto significa lacunas de segurança abertas e, portanto, valiosas e ➡ Leia mais

AI no Enterprise Storage combate ransomware em tempo real

A NetApp é uma das primeiras a integrar inteligência artificial (IA) e aprendizado de máquina (ML) diretamente no armazenamento primário para combater ransomware ➡ Leia mais

Conjunto de produtos DSPM para Zero Trust Data Security

O gerenciamento da postura de segurança de dados – abreviadamente DSPM – é crucial para que as empresas garantam a resiliência cibernética contra a multidão ➡ Leia mais

Criptografia de dados: Mais segurança em plataformas em nuvem

As plataformas online são frequentemente alvo de ataques cibernéticos, como o Trello recentemente. 5 dicas para garantir criptografia de dados mais eficaz na nuvem ➡ Leia mais