Para os principais líderes de segurança do mundo vêem desafios em torno do novo e crítico papel da identidade na luta contra hackers.
Mobilidade e computação em nuvem estão transformando a forma como as empresas fazem negócios, no entanto os benefícios que trazem contrastam com a falta de segurança e aumento dos riscos que envolvem a identidade.
Segundo Saryu Nayyar, CEO da Gurucul, e contribuidora do site Dark Reading “uma das razões para este estado das coisas pode ser o fato de que a identidade ainda está sob o alcance dos CIOs, e não das CSOs”.
A visão de Saryu deve-se ao fato de que a gestão de identidade tem sido tratada sob o foco de IT Security, sob uma questão simplesmente de usuário e senha de acesso aos diversos sistemas da companhia.
O que falta?
Com o advento da Internet, aos poucos foi-se perdendo a claridade sobre as fronteiras da empresa. Com a utilização dos recursos em nuvem isto terminou de evaporar, ou seja, não existe mais bordas para que a tradicional IT Security atue, por isto muitas empresas estão perdidas e não sabem mais o que buscar além de seus firewalls e antivírus para a proteção de suas empresas. Os mecanismos de defesa perimetral tradicionais não são mais suficientes para controle desses riscos de acesso e atividade online.
Os dados não estão mais atrás dos firewalls. Esse ponto de controle de proteção desapareceu. Em vez disso, há um desafio de segurança de TI híbrido muito mais complexo de ambientes locais que estão conectados a múltiplos aplicativos de nuvem e múltiplos dispositivos móveis.
O Pote de Ouro dos hackers são e sempre será os usuários privilegiados, no entanto em segundo lugar podemos dizer que a identidade do “usuário comum” tem se tornado cada vez mais atrativo, na exata proporção de que as senhas privilegiadas estejam mais protegidas.
Através das identidades de “usuários comuns” tem-se perpetrado muitos ataques e fraudes. Através destas contas contamina-se o ambiente com vírus e ransomware, vazam-se informações sensíveis e cometem-se crimes virtuais que vão desde roubo de valores à pornografia infantil e ataques distribuídos.
Uma citação popular entre os especialistas em segurança é: “Existem apenas dois tipos de empresas. Aqueles que foram hackeadas e aqueles que ainda não sabem que foram“. Hoje em dia, os ataques contra empresas provavelmente serão muito sigilosos e direcionados e baseados em vulnerabilidades de identidade.
Indivíduos altamente qualificados – às vezes profissionais de TI com um vasto conhecimento das formas mais eficazes de atacar as vulnerabilidades das empresas – realizam esses ataques. Essas pessoas se movem silenciosamente e metodicamente dentro das organizações, às vezes por anos, em vez de meses, adquirindo o conhecimento que eles precisam para seus assaltos.
Na raiz das ameaças mais atuais é o uso indevido e o comprometimento da identidade, que dão aos atacantes acesso às chaves da empresa.
A identidade é agora o risco de acesso crítico e plano de ameaça.
Quando vemos a segurança através da lente da identidade, o impacto de segurança e os desafios impostos pela nuvem e a mobilidade na proteção de ambientes operacionais híbridos, ganha grande importância neste cenário.
O comprometimento da conta e uso indevido, ameaças de insider e como implementar um modelo de “defesa resiliente” são desafios crescentes para evitar que i ambiente seja comprometido.
58% de ex-funcionários ainda conseguem acessar redes corporativas, mesmo depois de deixarem uma empresa!
O fato é que as defesas de segurança existentes foram criadas para proteger uma arquitetura corporativa que já não existe e as empresas precisam aprender como gerenciar as identidades neste novo cenário. Concentrar os esforços somente na blindagem dos dados não é mais suficiente, é necessário uma nova abordagem em relação à proteção da identidade.
O que fazer ?
É preciso mais do que políticas para evitar que funcionários recebam informações de clientes, listas de preços, planos de marketing, dados de vendas e inteligência competitiva quando eles saem da empresa.
É necessário uma nova abordagem que insira a gestão de identidade e acesso no núcleo da segurança para proteger ativos físicos e digitais.
Até hoje tenho observado que a gestão de identidade ainda é um tabu muito grande para algumas empresas. O medo de fazer grandes investimentos em um software de gestão de identidade (IDM) e não obter o resultado esperado é um medo que paralisa muitos CSOs e CIOs,.
A razão disto é que a gestão de identidade ainda está sob o mito de que “uma boa solução de software resolve”. O IDM como solução de automatismo na gestão de identidade tem um inegável benefício, no entanto a maioria das empresas investem milhões em soluções renomadas no mercado, mas continuam negando investir alguns poucos milhares em capital humano e inteligência para que a “cara” solução de IDM traga realmente grandes benefícios.
62% dos empregados possuem acesso a dados que não deveriam ter
O segredo para uma eficiente e eficaz implementação de gestão de identidade não está no software, basicamente todos fazem a mesma coisa, mas sim na inteligência do processo de implementação e integração com outras áreas como RH e Jurídico. Um processo de perfilização de acesso, baseado na função que os profissionais exercem são fundamentais para a agilidade do processo de concessão e revogação de acesso, não somente na entrada e saída do profissional da empresa, mas também nas transferências internas, que usualmente fazem com que o profissional acumule acessos desnecessários.
A MindSec possui experiência comprovada e auxilia seus clientes na implementação de perfis de acesso, contate nosso representante.
Veja mais:
Mais de Metade dos ex-Empregados Ainda tem Acesso às Redes Corporativas
Especialista fala sobre como implantar um projeto de Gestão de Identidade e Perfil de Acesso
Estudo revela que 62% dos usuário têm acesso a dados que não deveriam ter.
Como proteger dados sensíveis do acesso da TI?
Especialista Compila Lista de Ataques de 2017
Por Kleber Melo
Deixe sua opinião!