Gestão de identidades e acessos segue ganhando destaque como uma das principais preocupações de grandes empresas como a IBM, que aponta um aumento de 71% em ataques cibernéticos que usam credenciais legítimas roubadas ou comprometidas para invadir o ambiente digital corporativo.
O aumento exponencial dos riscos de vazamento de dados pela invasão por meio das credenciais também amplia a função do Gerenciamento de Identidade e Acesso (IAM) como uma das principais tendências de segurança cibernética levantadas pelo Gartner neste ano.
Seguindo a tendência global de abordagens integradas para IAM, análise recente da NovaRed aponta que a baixa maturidade digital dos sistemas corporativos ainda latente no mercado exige uma atuação ativa dos profissionais de cibersegurança no desenho dos processos de gestão de identidade.
Os Chief Information Security Officer (CISOs) e os responsáveis por IAM dentro das empresas desempenham um papel cada vez mais fundamental, principalmente diante dos desdobramentos da digitalização acelerada dos negócios pós-pandemia.
“A abordagem integrativa é fundamental para que as companhias consigam identificar os diferentes pontos de vulnerabilidades. Ao invés de contratar ou manter toda uma miríade de ferramentas isoladas, é realizado um trabalho consultivo e operacional, visando integrar e orquestrar as soluções, facilitando a sua gestão”, explica Simone Santinato, Líder de Governança, Risco e Conformidade da NovaRed
“Isso pode ocorrer de diversas formas, dependendo do ambiente que encontramos. Em alguns casos, a integração pode ser feita via sistemas de monitoração, em outras situações por dashboards ou pelo uso de plataformas que já oferecem diversas funcionalidades integradas. Há que se analisar cada caso, até para ser possível tirar o melhor proveito das soluções que inclusive já foram adquiridas pelos clientes em processos anteriores”.
“Senhas podem ser facilmente comprometidas pelos cibercriminosos, que estão direcionando seus esforços para realizar sequestro de dados (ransomware) a partir de contas legítimas que dificultam seu monitoramento do risco. Particularmente, acessos privilegiados podem ser utilizados de forma contundente durante ataques mais complexos, e trabalhar com senhas para ativos críticos ao invés de um cofre de senhas, pode ser uma estratégia bastante perigosa”, destaca Adriano Galbiati, diretor de Operações da NovaRed.
Um programa completo de Gestão de Identidades para uma empresa pode contemplar várias fases, mas não há um manual a ser seguido e a solução precisa ser customizada de acordo com a realidade de cada organização. Todas têm necessidades distintas que pedem pelo desenvolvimento de um programa personalizado dentro das possibilidades de soluções em identidade, contendo alguns desses recursos:
Governança e gestão de identidades: com foco na gestão de acessos de colaboradores e terceiros, gerando praticidade e produtividade com a possibilidade de integração com outros sistemas que geram identidades dentro das empresas. Mantém regras de governança e automação, além de alertas que podem ser conectados com outras ferramentas para resposta automatizada em caso de anomalias;
Gestão de usuários privilegiados: Usuários com permissões especiais para acessar determinados sistemas e recursos corporativos têm suas senhas e informações de login protegidas, além de registrar todo o histórico de atividades para avaliação em caso de um incidente cibernético;
Múltiplo Fator de Autenticação: Senhas vazadas e reutilizadas são comumente usadas em ataques. Gerar múltiplos fatores de autenticação ajuda a garantir que os atacantes, apenas com a posse dessas senhas, não consigam acessar os sistemas corporativos;
Gestão de segredos: automatiza a criação, o armazenamento, uso e remoção de senhas, credenciais, certificados, chaves API e tokens. Com uma gestão centralizada, protege e facilita o acesso a esses segredos em ferramentas DevOps e na nuvem, de maneira a reduzir o potencial de erro humano nos processos da empresa;
Segurança para o cliente final: garante a segurança dos dados do consumidor para comprar produtos ou acessar serviços da empresa ao autenticar clientes legítimos, negar acesso a usuários não verificados e gerenciar o acesso ao ambiente conforme seus privilégios. Diferentemente do IAM, o CIAM foca no usuário que começa o contato fora da organização (externo);
Gestão de Permissões de Infraestrutura em Nuvem: automatiza o gerenciamento de direitos e privilégios, garantindo que cada usuário tenha apenas o acesso mínimo necessário para realizar seu trabalho em ambientes de nuvem. Com o crescimento massivo do uso da nuvem, o gerenciamento manual das permissões se torna inviável, exigindo uma ferramenta de CIEM para atender solicitações em grande escala, proporcionar ampla visibilidade e identificar tendências de comportamento dos usuários;
Segurança e restauração para Active Directory (AD) e EntraID: considerando que muitas empresas utilizam o Active Directory da Microsoft como base para a gestão de identidades, estas ferramentas proporcionam uma maior segurança para o AD, respostas automatizadas, alertas de anomalias e comportamentos suspeitos e capacidade de recuperação rápida e segura do AD em caso de um desastre.
Consultoria e Serviços Gerenciados: muitas vezes a situação requer amadurecimento dos processos, criação de matrizes, políticas de controle e até mesmo a terceirização da mão de obra para viabilizar a adequada gestão das ferramentas e até mesmo da própria operação no dia a dia. A falta de recursos internos capacitados e limitação de orçamento seguem sendo um grande desafio para o mercado.
A nova abordagem integrativa permitirá a visualização abrangente de todas as identidades dentro do ambiente digital da empresa, desde a criação, os caminhos, a manutenção e o armazenamento, garantindo a segurança e a governança dos usuários. Com essa abordagem, ataques que usam credenciais válidas serão detectados mais rapidamente e tratados antes da sua concretização.
“Com base nessa metodologia, pode-se criar mecanismos que aumentam a prevenção, apoiam os processos de detecção e permitam respostas automatizadas, reduzindo o impacto de incidentes. Além disso, o tempo de recuperação de ambientes em caso de ataques bem-sucedidos reduz de forma significativa, principalmente do Active Directory onde conseguimos reduzir o tempo de recovery de semanas para horas ou minutos, dependendo da situação”, finaliza Galbiati.