[email protected]
+ 55 (11) 5505-0505
Leadcomm Trusted Digital Security
  • Soluções
    • Automação SOC
      • Soc Cognitivo
        • IBM Security ReaQta
      • Orquestração de respostas a Incidentes
    • Controle de Acesso e Governança
      • Gestão de Identidade e Acesso Privilegiado
    • Postura Cyber
      • SOC
      • Microsegmentação Zero Trust
      • Plataforma de Microsegmentação
      • Gerenciamento de Superfície de Ataque
      • Anti-Ransomware
    • Gestão de Privacidade
      • Gestão de Privacidade
      • Localização e Governança de Dados
    • [:pb]Proteção de Aplicativos[:en]APPLICATION SECURITY[:es]APPLICATION SECURITY[:]
      • Proteção de APPs
      • Proteção e Teste de Aplicações
      • Proteção Unificada de API
      • Value Stream Management
    • Proteção de Dados
      • Criptografia de Dados
      • Gestão de Ameaças e Vulnerabilidades
      • [:pb]Proteção de Vazamento de Dados (DLP)[:en]Proteção de Vazamento de Dados[:es]Proteção de Vazamento de Dados[:]
      • Sensitive Data Protection
      • Proteção de Dados Sensíveis
    • Proteção de Endpoints
      • Gerenciamento de Dispositivos Mobile (MDM)
      • [:pb]Proteção de Endpoints[:en]Detecção e Resposta para Endpoints[:es]Detecção e Resposta para Endpoints[:]
  • Serviços
    • Consultoria
    • Consultoria LGPD
    • Serviços Especializados
    • Pentest
  • Sobre nós
    • Sobre nós
    • Lugares Incríveis para Trabalhar
    • Pacto Global
  • Conteúdos
  • Blog
  • Clipping
  • Contato
  • Suporte
  • |
  • Soluções
    • Automação SOC
      • Soc Cognitivo
        • IBM Security ReaQta
      • Orquestração de respostas a Incidentes
    • Controle de Acesso e Governança
      • Gestão de Identidade e Acesso Privilegiado
    • Postura Cyber
      • SOC
      • Microsegmentação Zero Trust
      • Plataforma de Microsegmentação
      • Gerenciamento de Superfície de Ataque
      • Anti-Ransomware
    • Gestão de Privacidade
      • Gestão de Privacidade
      • Localização e Governança de Dados
    • [:pb]Proteção de Aplicativos[:en]APPLICATION SECURITY[:es]APPLICATION SECURITY[:]
      • Proteção de APPs
      • Proteção e Teste de Aplicações
      • Proteção Unificada de API
      • Value Stream Management
    • Proteção de Dados
      • Criptografia de Dados
      • Gestão de Ameaças e Vulnerabilidades
      • [:pb]Proteção de Vazamento de Dados (DLP)[:en]Proteção de Vazamento de Dados[:es]Proteção de Vazamento de Dados[:]
      • Sensitive Data Protection
      • Proteção de Dados Sensíveis
    • Proteção de Endpoints
      • Gerenciamento de Dispositivos Mobile (MDM)
      • [:pb]Proteção de Endpoints[:en]Detecção e Resposta para Endpoints[:es]Detecção e Resposta para Endpoints[:]
  • Serviços
    • Consultoria
    • Consultoria LGPD
    • Serviços Especializados
    • Pentest
  • Sobre nós
    • Sobre nós
    • Lugares Incríveis para Trabalhar
    • Pacto Global
  • Conteúdos
  • Blog
  • Clipping
  • Contato
  • Suporte
  • |
HomeGestão de Identidade O gerenciamento de identidade é a base da segurança

O gerenciamento de identidade é a base da segurança

07/11/2019 By Kathrin Comments are Off cibersegurança, cybersecurity, Gestão de Acessos Privilegiados

A arquitetura de segurança convencional se baseia em pontos de entrada e saída em um conjunto bastante bem definido de perímetros corporativos. Vários padrões de nuvens (IaaS, PaaS e SaaS) romperam com o perímetro e, em alguns casos (como o celular nativo para SaaS), o ignoraram totalmente.

Sendo assim, é preciso aplicar políticas de proteção centradas em dados, para controles preventivos e de investigação. Se você não puder adotar esses controles nos pontos de entrada e saída, qual é a solução quando todos na empresa querem e precisam desses pontos para fazer seu trabalho diário? A resposta: identidade e autenticação.

Single Sign On (SSO). Federação. Autenticação. Esses conceitos são intimamente relacionados e muitas vezes são confundidos.

 

Single Sign On (SSO): característica de um mecanismo de autenticação relacionado à identidade do usuário que está sendo usada para fornecer acesso a vários provedores de serviços.

Federação: padrões e protocolos comuns para gerenciar e mapear identidades de usuários entre provedores de identidade ao longo de toda a organização (e domínios de segurança), por meio de relações de confiança geralmente estabelecidas por meio de assinaturas digitais, criptografia e Infraestrutura de Chave Pública Public – PKI.

Autenticação: processo de uma entidade (o principal) comprovando sua identidade para outra entidade (o sistema).

 

Independentemente de sua abordagem ser de single sign-on (SSO) ou gerenciamento federado de identidade, há um benefício para o negócio que motiva o investimento nesse tipo de controle. As pessoas querem obter informações mais facilmente e a segurança da informação requer o aumento dos níveis de garantia, como um controle-chave na batalha constante para manter a resiliência cibernética. Depois de integrar a solicitação de informações com a autenticação, você terá uma nova abordagem para os controles.

Fortalecer a autenticação como o novo ponto avançado de defesa pode substituir os perímetros clássicos em sua estratégia cibernética.

Além da autenticação fraca, o sequestro de senhas e sessões baseadas em cookies, bem como o aumento de privilégios estão entre as principais vulnerabilidades exploradas em uma grande porcentagem de ataques. Isso tudo aponta para a necessidade de melhorar os níveis de maturidade do gerenciamento de identidade, acesso e impactos nas ameaças cibernéticas.

Portanto, a resiliência cibernética requer um olho aguçado sobre a forma, motivo e oportunidade das ameaças, além do alinhamento com a evolução da inteligência de segurança e compartilhamento com um gerenciamento de identidade e acesso (IAM – Identity and Access Management) centralizado em ameaças.

 

 

 

 

 

O que é gerenciamento de identidade?

O gerenciamento de identidade significa garantir que quem está tentando acessar suas informações esteja autorizado a fazê-lo naquele momento específico. Dependendo da importância das informações, também pode significar acompanhá-las para garantir que elas façam o que devem fazer e nada mais.

O acesso à informação deve ser definido de acordo com os papéis de cada usuário. Antes que um funcionário ou um fornecedor faça login, você deve ter pré-determinado quais aplicativos e bancos de dados eles podem acessar e o que eles podem fazer quando estiverem lá, ou seja, somente ler as informações ou ter a capacidade de alterá-las ou baixá-las.

Quando alguém faz login, antes que as permissões sejam acionadas, você precisa verificar se as pessoas são quem elas dizem ser. Para acesso a informações confidenciais, um nome de usuário e uma senha não são suficientes no ambiente atual. Você precisa de autenticação multifatorial, seja através de tokens, mensagens de texto, software ou digitalização biométrica.

Um usuário que efetuou login por meio de autenticação multifator e cuja capacidade de acessar dados é controlada por seu sistema de gerenciamento de identidade e acesso, pode aparentar proteção.

Mas, e se ele se afastar de seu computador e alguém assumir o controle? Para controlar isso, você deve exigir um bloqueio de tela sempre que alguém deixar um dispositivo desacompanhado.

Fim da história? De modo nenhum. Todas as sessões envolvendo sites e bancos de dados de alto risco devem ser monitoradas em tempo real.

Esse tipo de monitoramento é frequentemente confundido com o monitoramento dos próprios aplicativos e bancos de dados. É claro que esses sistemas devem ter firewalls para impedir a entrada de invasores e alertas, que notificam sua central de segurança se alguém tentar violá-los, mas isso não ajudará se alguém que recebeu acesso decidir se comportar de forma indevida.

Monitoramento de sessão significa manter seus olhos na pessoa que acessar seus dados em todos os momentos. Se essa pessoa tentar fazer algo suspeito, como exfiltrar informações do cliente, sua central de segurança será notificada imediatamente e poderá interromper o acesso antes que um roubo ou uma violação ocorra.

 

 

As coisas acessam dados também

Até agora, temos falado sobre o gerenciamento de identidade e o acesso das pessoas. Mas as coisas podem ter identidade também.

Seu departamento de TI provavelmente tem contas de serviço configuradas para executar tarefas dentro ou entre sistemas. Assim como uma pessoa, essas contas podem ter acesso a informações confidenciais. Elas precisam ser gerenciadas e monitoradas enquanto estiverem em uso e desativadas depois de concluírem suas tarefas.

A princípio, pode parecer ridículo monitorar uma conta de serviço. Afinal, não se trata de uma pessoa que quer roubar informações e vendê-las na internet, mas um hacker que invade uma conta de serviço pode fazer isso. Na verdade, os hackers adoram essas contas porque as organizações muitas vezes não prestam atenção nelas, pois elas parecem ser apenas máquinas fazendo seu trabalho.

À medida que a Internet das coisas (IoT) ganha força, é mais importante do que nunca gerenciar e monitorar as contas de serviço e bots. De robôs de fábrica a carros inteligentes e de termostatos a refrigeradores que compram alimentos, máquinas com sensores estão assumindo um número crescente de funções em todo o mundo. Até 2020, o mercado de IoT incluirá 20,8 bilhões de itens conectados, segundo o Gartner.

Para as finalidades de segurança da informação, essas “coisas” precisam ser tratadas da mesma forma que as pessoas. Se elas lidarem com informações confidenciais que um hacker deseja, elas precisam ser gerenciadas e monitoradas com a mesma vigilância aplicada às contas humanas.

À medida que o mundo muda, a tecnologia de segurança também deve mudar. Os melhores sistemas não apenas fornecem proteção de ponta hoje, mas são construídos com flexibilidade para se adaptar ao futuro.

Comments are closed.

Posts recentes

  • Proteja a saúde financeira da sua organização, priorizando a segurança de APIs
  • Illumio pode ajudar a conter ataques de ransomware em instituições financeiras
  • Mantenha a segurança das APIs utilizando o modelo Zero Trust
  • O verdadeiro impacto e custo do ransomware para os negócios!
  • Um mergulho técnico na proteção anti-ransomware

Comentários

    Arquivos

    • novembro 2023
    • outubro 2023
    • agosto 2023
    • julho 2023
    • fevereiro 2023
    • janeiro 2023
    • dezembro 2022
    • novembro 2022
    • outubro 2022
    • julho 2022
    • maio 2022
    • abril 2022
    • março 2022
    • fevereiro 2022
    • dezembro 2021
    • setembro 2021
    • agosto 2021
    • julho 2021
    • junho 2021
    • maio 2021
    • abril 2021
    • março 2021
    • fevereiro 2021
    • janeiro 2021
    • dezembro 2020
    • novembro 2020
    • outubro 2020
    • setembro 2020
    • agosto 2020
    • julho 2020
    • junho 2020
    • maio 2020
    • abril 2020
    • março 2020
    • fevereiro 2020
    • janeiro 2020
    • novembro 2019
    • outubro 2019
    • setembro 2019
    • agosto 2019
    • julho 2019
    • junho 2019
    • maio 2019
    • abril 2019
    • fevereiro 2019
    • janeiro 2019
    • dezembro 2018
    • novembro 2018
    • outubro 2018
    • junho 2018
    • setembro 2017
    • agosto 2017
    • julho 2017
    • junho 2017

    Categorias

    • Arxan
    • Check Marx
    • Cyber Security
    • Data Discovery
    • Data Protection for Vertical Markets
    • DevSecOps
    • DLP
    • Eventos
    • GDPR
    • Gestão de Identidade
    • Gestão de Privacidade
    • Guardium
    • Guardium Data Encryption
    • Halcyon
    • Inteligência Artificial
    • LGPD
    • MaaS360
    • OneTrust
    • Performance
    • Programas de conscientização
    • Proteção de APIs
    • Proteção de Apps
    • Proteção de Dados
    • Proteção de marcas e pessoas
    • QRadar XDR
    • Resposta a incidentes
    • Safebreach
    • Security
    • Segurança Digital
    • Sem categoria
    • Simulação Contínua de Ataques
    • Value Stream Management
    • VM Analytic Services
    • Zero Trust Security
    • ZeroFox
    • ZeroTrust Security

    Meta

    • Acessar
    • Feed de posts
    • Feed de comentários
    • WordPress.org

    Líder em implementação de Programas de Segurança Digital, serviços e soluções para LGPD e Gestão de Riscos Cibernéticos.

    Últimos posts

    Proteja a saúde financeira da sua organização, priorizando a segurança de APIs

    28/11/2023

    Illumio pode ajudar a conter ataques de ransomware em instituições financeiras

    Illumio pode ajudar a conter ataques de ransomware em instituições financeiras

    27/10/2023

    Segurança de APIs utilizando modelo Zero Trust

    Mantenha a segurança das APIs utilizando o modelo Zero Trust

    23/10/2023

    Contato

    55 (11) 5505-0505
    contato@leadcomm.com.br

    Canal de denúncias da Leadcomm

    Clique aqui para fazer uma denúncia

    ou ligue no número 0800 033 0314

    Leadcomm 2024© Todos os direitos reservados