Defendendo a empresa de fronteira a linha de frente na batalha pela segurança cibernética
NotíciaUm tipo diferente de defesa deve ser implementado para se adaptar ao novo normal do BYOD e várias interfaces móveis e proteger uma empresa sem fronteiras de um cenário de ameaças em constante mudança.
Mais especificamente, à medida que os funcionários das organizações se tornam a linha de frente dos ataques cibernéticos, os departamentos de TI precisam hoje de um sistema de gerenciamento de acesso a identidades (IAM) mais dinâmico, ágil, inteligente e ciente de riscos: enfim, IAM adaptável.
Nos próximos anos, os sistemas de autenticação de identidades e de gerenciamento de identidades da próxima geração irão girar em um novo recurso: o IAM adaptável.
IAM adaptativo
Enquanto o IAM tradicional mede perímetros fixos em torno de dados em uma única localização centralizada, o IAM adaptável cria um "perímetro situacional" dinâmico que patrulha e protege contra ataques reforçando a segurança onde os usuários interagem com dados e recursos corporativos - não apenas em vários dispositivos e plataformas , mas ao longo de todo o processo de interação.
Os sistemas IAM adaptativos utilizam dados de centenas, ou até milhares, de fontes para conduzir avaliações de risco do comportamento do usuário e solicitações de acesso.
Quando atividades suspeitas são detectadas, as soluções IAM da próxima geração impedem os usuários de acompanhar os requisitos de autenticação ou autorização "escalonados" que os usuários precisam atender antes de continuarem..
As ameaças avançadas de hoje e ataques multi-vetores (os diferentes métodos nos quais os funcionários podem ser alvos, ou seja, e-mails maliciosos, acesso a redes sem fio em smartphones, bate-papo em sites de redes sociais, etc.) podem ocorrer a qualquer momento durante a experiência do usuário das soluções atuais do IAM são muito primitivas para identificar comportamentos suspeitos.
Atualmente, os sistemas IAM assumem que os usuários que fornecem credenciais corretas no primeiro login podem ser confiáveis, mas estabelecer confiança não pode ser uma coisa única. Para permanecer relevante em segurança, o IAM precisa ser reinventado. À medida que as identidades das pessoas se tornam a linha de frente do ataque, os sistemas IAM devem se tornar a linha de frente da defesa.
Uma nova era de autenticação
Embora a conveniência deva ser colocada no centro das operações, os usuários estão acostumados à ideia de fazer login em vários sites ao usar "passaportes" on-line, como o ID do Facebook, o login do Google ou a conta da Microsoft..
É apenas uma questão de tempo até que as pessoas esperem níveis semelhantes ou até maiores de integração ao entrar nos serviços corporativos de TI. À medida que as organizações expandem seu uso de aplicativos corporativos e serviços em nuvem, os sistemas tradicionais de IAM não podem integrar facilmente esses repositórios diferentes.
O IAM tradicional pressupõe que os usuários que fornecem as credenciais corretas podem ser confiáveis após a autenticação inicial. Infelizmente, a confiança não pode ser estabelecida apenas com base em um login bem-sucedido; a confiança deve ser continuamente verificada. Para fazer isso, os sistemas tradicionais de IAM precisarão integrar recursos avançados em análise de dados.
Então, como alcançamos esse novo nível de segurança inteligente, adaptativa e responsiva? O conceito baseia-se em quatro princípios básicos:
- Criação de perfis de usuário elaborados a partir de muitos atributos que podem corroborar independentemente a confiabilidade dos usuários e suas atividades em tempo real em relação a uma linha de base histórica, com desvios significativos do comportamento "normal" que sinaliza problemas de segurança.
- Fornecer inteligência por meio de análise de big data que pode avaliar riscos, detectar problemas e interromper usuários que tentam atividades inseguras.
- O monitoramento e a intervenção baseada em riscos devem ser implementados para acompanhar o que os usuários fazem após a autenticação inicial e ajustar os controles de acesso aos níveis de risco medidos..
- A conveniência no nível do consumidor deve ser sempre a principal preocupação, ou seja, os controles de identidade e as avaliações de risco devem ocorrer nos bastidores, invadindo os usuários finais corporativos somente quando necessário. Os sistemas IAM estão se transformando para tornar os controles e análises de identidade invisíveis para os usuários finais corporativos.
Embora esses princípios sejam bastante diretos, o caminho para o IAM adaptativo não será necessariamente rápido ou fácil. As empresas devem repensar a maneira como pensam sobre segurança para levar em conta a maneira como seus funcionários estão interagindo com os dados da empresa.
Os funcionários não estão mais acessando informações em um servidor central do PC; eles estão interagindo com ele em casa, em trânsito e em um pool de dispositivos que cresce a cada dia.
Na realidade, estamos provavelmente a alguns anos deste ideal do IAM, mas o progresso está sendo feito e, mais importante, a acusação foi estabelecida. As soluções IAM devem se adaptar tão rapidamente quanto os cenários de ameaças que mudam rapidamente e protegem contra.
Ao implementar uma solução IAM adaptável, inteligente e dinâmica, podemos estabelecer perímetros situacionais eficazes em torno do empreendimento sem fronteiras e nos armar para as linhas de frente da atual batalha de segurança cibernética..
- Rashmi Knowles é arquiteto chefe de segurança EMEA, RSA