A arquitetura de segurança convencional se baseia em pontos de entrada e saída em um conjunto bastante bem definido de perímetros corporativos. Vários padrões de nuvens (IaaS, PaaS e SaaS) romperam com o perímetro e, em alguns casos (como o celular nativo para SaaS), o ignoraram totalmente.
Sendo assim, é preciso aplicar políticas de proteção centradas em dados, para controles preventivos e de investigação. Se você não puder adotar esses controles nos pontos de entrada e saída, qual é a solução quando todos na empresa querem e precisam desses pontos para fazer seu trabalho diário? A resposta: identidade e autenticação.
Single Sign On (SSO). Federação. Autenticação. Esses conceitos são intimamente relacionados e muitas vezes são confundidos.
Single Sign On (SSO): característica de um mecanismo de autenticação relacionado à identidade do usuário que está sendo usada para fornecer acesso a vários provedores de serviços.
Federação: padrões e protocolos comuns para gerenciar e mapear identidades de usuários entre provedores de identidade ao longo de toda a organização (e domínios de segurança), por meio de relações de confiança geralmente estabelecidas por meio de assinaturas digitais, criptografia e Infraestrutura de Chave Pública Public – PKI.
Autenticação: processo de uma entidade (o principal) comprovando sua identidade para outra entidade (o sistema).
Independentemente de sua abordagem ser de single sign-on (SSO) ou gerenciamento federado de identidade, há um benefício para o negócio que motiva o investimento nesse tipo de controle. As pessoas querem obter informações mais facilmente e a segurança da informação requer o aumento dos níveis de garantia, como um controle-chave na batalha constante para manter a resiliência cibernética. Depois de integrar a solicitação de informações com a autenticação, você terá uma nova abordagem para os controles.
Fortalecer a autenticação como o novo ponto avançado de defesa pode substituir os perímetros clássicos em sua estratégia cibernética.
Além da autenticação fraca, o sequestro de senhas e sessões baseadas em cookies, bem como o aumento de privilégios estão entre as principais vulnerabilidades exploradas em uma grande porcentagem de ataques. Isso tudo aponta para a necessidade de melhorar os níveis de maturidade do gerenciamento de identidade, acesso e impactos nas ameaças cibernéticas.
Portanto, a resiliência cibernética requer um olho aguçado sobre a forma, motivo e oportunidade das ameaças, além do alinhamento com a evolução da inteligência de segurança e compartilhamento com um gerenciamento de identidade e acesso (IAM – Identity and Access Management) centralizado em ameaças.
O que é gerenciamento de identidade?
O gerenciamento de identidade significa garantir que quem está tentando acessar suas informações esteja autorizado a fazê-lo naquele momento específico. Dependendo da importância das informações, também pode significar acompanhá-las para garantir que elas façam o que devem fazer e nada mais.
O acesso à informação deve ser definido de acordo com os papéis de cada usuário. Antes que um funcionário ou um fornecedor faça login, você deve ter pré-determinado quais aplicativos e bancos de dados eles podem acessar e o que eles podem fazer quando estiverem lá, ou seja, somente ler as informações ou ter a capacidade de alterá-las ou baixá-las.
Quando alguém faz login, antes que as permissões sejam acionadas, você precisa verificar se as pessoas são quem elas dizem ser. Para acesso a informações confidenciais, um nome de usuário e uma senha não são suficientes no ambiente atual. Você precisa de autenticação multifatorial, seja através de tokens, mensagens de texto, software ou digitalização biométrica.
Um usuário que efetuou login por meio de autenticação multifator e cuja capacidade de acessar dados é controlada por seu sistema de gerenciamento de identidade e acesso, pode aparentar proteção.
Mas, e se ele se afastar de seu computador e alguém assumir o controle? Para controlar isso, você deve exigir um bloqueio de tela sempre que alguém deixar um dispositivo desacompanhado.
Fim da história? De modo nenhum. Todas as sessões envolvendo sites e bancos de dados de alto risco devem ser monitoradas em tempo real.
Esse tipo de monitoramento é frequentemente confundido com o monitoramento dos próprios aplicativos e bancos de dados. É claro que esses sistemas devem ter firewalls para impedir a entrada de invasores e alertas, que notificam sua central de segurança se alguém tentar violá-los, mas isso não ajudará se alguém que recebeu acesso decidir se comportar de forma indevida.
Monitoramento de sessão significa manter seus olhos na pessoa que acessar seus dados em todos os momentos. Se essa pessoa tentar fazer algo suspeito, como exfiltrar informações do cliente, sua central de segurança será notificada imediatamente e poderá interromper o acesso antes que um roubo ou uma violação ocorra.
As coisas acessam dados também
Até agora, temos falado sobre o gerenciamento de identidade e o acesso das pessoas. Mas as coisas podem ter identidade também.
Seu departamento de TI provavelmente tem contas de serviço configuradas para executar tarefas dentro ou entre sistemas. Assim como uma pessoa, essas contas podem ter acesso a informações confidenciais. Elas precisam ser gerenciadas e monitoradas enquanto estiverem em uso e desativadas depois de concluírem suas tarefas.
A princípio, pode parecer ridículo monitorar uma conta de serviço. Afinal, não se trata de uma pessoa que quer roubar informações e vendê-las na internet, mas um hacker que invade uma conta de serviço pode fazer isso. Na verdade, os hackers adoram essas contas porque as organizações muitas vezes não prestam atenção nelas, pois elas parecem ser apenas máquinas fazendo seu trabalho.
À medida que a Internet das coisas (IoT) ganha força, é mais importante do que nunca gerenciar e monitorar as contas de serviço e bots. De robôs de fábrica a carros inteligentes e de termostatos a refrigeradores que compram alimentos, máquinas com sensores estão assumindo um número crescente de funções em todo o mundo. Até 2020, o mercado de IoT incluirá 20,8 bilhões de itens conectados, segundo o Gartner.
Para as finalidades de segurança da informação, essas “coisas” precisam ser tratadas da mesma forma que as pessoas. Se elas lidarem com informações confidenciais que um hacker deseja, elas precisam ser gerenciadas e monitoradas com a mesma vigilância aplicada às contas humanas.
À medida que o mundo muda, a tecnologia de segurança também deve mudar. Os melhores sistemas não apenas fornecem proteção de ponta hoje, mas são construídos com flexibilidade para se adaptar ao futuro.
Comments are closed.








Comentários