Você é mesmo você? Prova de identidade e avaliação de contexto são as maiores garantias

Diante da alta dos ataques cibernéticos e consolidação do trabalho híbrido, a gestão de acesso pode ser robusta quando é baseada em aspectos de contexto, ou seja, variáveis como privilégios, dispositivos, geolocalização, sensibilidade dos dados acessados e a forma como o acesso é solicitado

Compartilhar:

No segundo semestre de 2021 o Great Place To Work Brasil entrevistou 2.000 trabalhadores para entender como eles enxergam os novos modelos de trabalho em um cenário de pós-pandemia. De acordo com o levantamento, 77% já adotaram a rotina hibrida, modelo que deve se concretizar nos próximos anos com a promessa de trazer bons resultados para o negócio, tanto em termos de produtividade quando performance e lucratividade.

 

Neste cenário, a Segurança da Informação terá grandes desafios para proporcionar acesso seguro aos colaboradores no modelo home office. Claro que os CISO já tinham nas suas agendas a pendência em melhorar os acessos, especialmente em ambientes em nuvem. Mas é fato de que a gestão de identidade foi completamente modificada nos últimos meses, empresas inteiras estão no modelo de trabalho remoto e certamente é um momento desafiador para o CISO compor a proteção dos acessos.

 

Isso significa que a Segurança da Informação será a viabilizadora desse novo momento da gestão de acesso e identidade. De acordo com Vitor Murad, diretor de Inovação do Governo do Estado do Espírito Santo, até mesmo o setor público passa por esse desafio. “Nós já estamos trabalhando nesse modelo de home office e é uma tendência que veio para ficar. Mas é uma grande responsabilidade dar acesso ao servidor público que pode acessar dados sensíveis do cidadão, por isso nosso principal projeto para 2022 é colocar em prática um projeto de gestão de identidade para que esse funcionário remoto exerça seu trabalho de forma segura”, destaca o executivo durante o Congresso Security Leaders.

 

Ou seja, para permitir que os usuários exerçam suas funções, é preciso consentir interação entre esse perfil com recursos e dados. Esse contato exige o famoso equilíbrio entre acesso e segurança. E os times de SI precisam estar capacitados para avaliar quanta confiança um usuário pode obter para interagir com aplicações e dados sensíveis.

 

No setor bancário o desafio permanece. Na visão de Renato Augusto, Security Manager do Bradesco, o segmento é alvo pois além de ser uma área que lida com dinheiro, vive hoje um momento de grandes inovações e Open Finance. “São muitos ambientes para autenticar e gerenciar a gestão de acesso, não só do funcionário interno que está atuando no home office, mas também no mundo das APIs abertas”, pontua Augusto.

 

Antonio Pina, CTO da Quod, concorda com o executivo do Bradesco e traz uma reflexão de como os modelos de acesso mudaram ao longo dos anos. A senha começou a ser usada na década de 60, a VPN na década de 90 e ao longo dos anos a infraestrutura ganhou evoluções e conectividades. “Estamos sempre buscando maneiras de evitar um incidente por meio de um acesso indevido ou de uma credencial roubada. É preciso entender que a identidade é um ponto central e precisamos protegê-la”, diz.

 

A equação é resolvida com base em aspectos de contexto, ou seja, variáveis como privilégios, dispositivos, geolocalização, sensibilidade dos dados acessados e a forma como o acesso é solicitado. O momento atual requer uma mudança no gerenciamento de acesso a fim de buscar esse novo equilíbrio e não impactar a experiencia do usuário.

 

“A maioria dos ataques cibernéticos exploram aspectos simples, como um phishing para roubar credencial e identidade de uma pessoa. Com isso, o cibercrime lança inúmeros ataques e fazem grandes estragos nas empresas. Por isso é importante considerar o contexto em uma estratégia de gestão de acesso, com prova de identidade, análise de ambiente e saber que aquela pessoa é quem diz ser”, completa Marcos Tabajara, diretor de vendas Brasil da Appgate.

 

O painel sobre gestão de acesso está disponível na íntegra no canal da TVD no Youtube.

Conteúdos Relacionados

Security Report | Destaques

Cisco emite esclarecimento sobre suposto vazamento de dados

Publicações apontando um possível vazamento de dados anunciado em um fórum na Dark Web circularam durante essa semana. Em nota,...
Security Report | Destaques

Regulação da IA: CISOs e operadores do direito analisam Projeto de Lei

O Senado Federal aprovou a lei em plenário neste mês de dezembro, avançando com a possibilidade de estabelecer normas mais...
Security Report | Destaques

CISO no Board: o desafio de comunicar a linguagem da SI ao negócio

Como líderes de Cibersegurança podem ajustar seu discurso para estabelecer uma ponte efetiva com os conselheiros e influenciar decisões estratégicas
Security Report | Destaques

Unidas Aluguel de Carros identifica tentativa de invasão aos sistemas

Registros de que a companhia havia sido atacada por um ransomware começaram a circular nesta semana, quando grupos de monitoramento...