Você é mesmo você? Prova de identidade e avaliação de contexto são as maiores garantias

Diante da alta dos ataques cibernéticos e consolidação do trabalho híbrido, a gestão de acesso pode ser robusta quando é baseada em aspectos de contexto, ou seja, variáveis como privilégios, dispositivos, geolocalização, sensibilidade dos dados acessados e a forma como o acesso é solicitado

Compartilhar:

No segundo semestre de 2021 o Great Place To Work Brasil entrevistou 2.000 trabalhadores para entender como eles enxergam os novos modelos de trabalho em um cenário de pós-pandemia. De acordo com o levantamento, 77% já adotaram a rotina hibrida, modelo que deve se concretizar nos próximos anos com a promessa de trazer bons resultados para o negócio, tanto em termos de produtividade quando performance e lucratividade.

 

Neste cenário, a Segurança da Informação terá grandes desafios para proporcionar acesso seguro aos colaboradores no modelo home office. Claro que os CISO já tinham nas suas agendas a pendência em melhorar os acessos, especialmente em ambientes em nuvem. Mas é fato de que a gestão de identidade foi completamente modificada nos últimos meses, empresas inteiras estão no modelo de trabalho remoto e certamente é um momento desafiador para o CISO compor a proteção dos acessos.

 

Isso significa que a Segurança da Informação será a viabilizadora desse novo momento da gestão de acesso e identidade. De acordo com Vitor Murad, diretor de Inovação do Governo do Estado do Espírito Santo, até mesmo o setor público passa por esse desafio. “Nós já estamos trabalhando nesse modelo de home office e é uma tendência que veio para ficar. Mas é uma grande responsabilidade dar acesso ao servidor público que pode acessar dados sensíveis do cidadão, por isso nosso principal projeto para 2022 é colocar em prática um projeto de gestão de identidade para que esse funcionário remoto exerça seu trabalho de forma segura”, destaca o executivo durante o Congresso Security Leaders.

 

Ou seja, para permitir que os usuários exerçam suas funções, é preciso consentir interação entre esse perfil com recursos e dados. Esse contato exige o famoso equilíbrio entre acesso e segurança. E os times de SI precisam estar capacitados para avaliar quanta confiança um usuário pode obter para interagir com aplicações e dados sensíveis.

 

No setor bancário o desafio permanece. Na visão de Renato Augusto, Security Manager do Bradesco, o segmento é alvo pois além de ser uma área que lida com dinheiro, vive hoje um momento de grandes inovações e Open Finance. “São muitos ambientes para autenticar e gerenciar a gestão de acesso, não só do funcionário interno que está atuando no home office, mas também no mundo das APIs abertas”, pontua Augusto.

 

Antonio Pina, CTO da Quod, concorda com o executivo do Bradesco e traz uma reflexão de como os modelos de acesso mudaram ao longo dos anos. A senha começou a ser usada na década de 60, a VPN na década de 90 e ao longo dos anos a infraestrutura ganhou evoluções e conectividades. “Estamos sempre buscando maneiras de evitar um incidente por meio de um acesso indevido ou de uma credencial roubada. É preciso entender que a identidade é um ponto central e precisamos protegê-la”, diz.

 

A equação é resolvida com base em aspectos de contexto, ou seja, variáveis como privilégios, dispositivos, geolocalização, sensibilidade dos dados acessados e a forma como o acesso é solicitado. O momento atual requer uma mudança no gerenciamento de acesso a fim de buscar esse novo equilíbrio e não impactar a experiencia do usuário.

 

“A maioria dos ataques cibernéticos exploram aspectos simples, como um phishing para roubar credencial e identidade de uma pessoa. Com isso, o cibercrime lança inúmeros ataques e fazem grandes estragos nas empresas. Por isso é importante considerar o contexto em uma estratégia de gestão de acesso, com prova de identidade, análise de ambiente e saber que aquela pessoa é quem diz ser”, completa Marcos Tabajara, diretor de vendas Brasil da Appgate.

 

O painel sobre gestão de acesso está disponível na íntegra no canal da TVD no Youtube.

Conteúdos Relacionados

Security Report | Destaques

Incidente na Snowflake expõe novo cenário de ataques por credenciais válidas, alerta Cisco Talos

Em artigo publicado no blog do laboratório de Threat Intel, ressalta-se que o cenário de ciberameaças está ampliando o uso...
Security Report | Destaques

Security Awareness: o papel da indústria vai além da oferta?

Ações de conscientização em SI se tornaram indispensáveis, mas o desafio está na construção de uma cultura sólida em Cibersegurança....
Security Report | Destaques

“Antifraude deve enfrentar laranjas e conscientizar usuário”, diz diretor de SI do Itaú

Adriano Volpini, responsável pela proteção corporativa do banco, apresentou um workshop sobre combate a golpes bancários na internet voltado para...
Security Report | Destaques

Prefeitura de Ponta Grossa é alvo de ataque cibercriminoso

Poder executivo municipal confirmou ocorrência por meio de comunicado enviado essa semana por e-mail. De acordo com o Departamento de...