Evolução das ameaças de como defender a empresa de fronteira
NotíciaNovos negócios e tendências de TI estão causando sérios problemas na maneira como abordamos a segurança da informação. Com identidades corporativas sob cerco, um único login bem-sucedido não é mais um meio suficiente para obter confiança.
Enquanto no passado havia um perímetro definido em torno de informações importantes - hoje esse perímetro é praticamente inexistente.
Plataformas de nuvem, mobilidade da força de trabalho, BYOD e SaaS (Software-as-a-Service) dissolveram as fronteiras tradicionais e aumentaram a dor de cabeça dos possíveis pontos de ruptura que os departamentos de TI precisam resolver para proteger ativos que não possuem ou operam.
Defendendo a empresa
Um tipo diferente de defesa deve ser implementado para se adaptar a essa nova empresa normal e segura sem fronteiras, a partir de um cenário de ameaças em constante mudança..
Mais especificamente, à medida que os funcionários de uma organização se tornam a linha de frente dos ataques cibernéticos, os departamentos de TI precisam hoje de um sistema de gerenciamento de acesso a identidades (IAM) mais dinâmico, ágil, inteligente e ciente de riscos: enfim, IAM adaptável.
Enquanto o IAM tradicional mede perímetros fixos em torno de dados em uma única localização centralizada, o IAM adaptável cria um "perímetro situacional" dinâmico que patrulha e protege contra ataques reforçando a segurança onde os usuários interagem com dados e recursos corporativos - não apenas em vários dispositivos e plataformas , mas ao longo de todo o processo de interação.
Ataques multi-vector
As ameaças avançadas de hoje e ataques multi-vetores (os diferentes métodos nos quais os funcionários podem ser alvos, ou seja, através de e-mails maliciosos, acesso a redes sem fio em smartphones, conversando em sites de redes sociais, etc) podem atacar a qualquer momento durante a experiência do usuário, e muitos As soluções IAM de hoje são muito primitivas para identificar comportamentos suspeitos.
Hoje, os sistemas IAM assumem que os usuários que fornecem as credenciais corretas no primeiro login podem ser confiáveis, mas o fato é que estabelecer confiança não pode ser apenas uma coisa única.
Embora a conveniência deva ser colocada no centro das operações, os usuários estão se acostumando com a ideia de fazer login em vários sites ao usar "passaportes" on-line, como o ID do Facebook, o login do Google ou a conta da Microsoft..
É apenas uma questão de tempo até que as pessoas esperem níveis semelhantes ou até maiores de integração ao entrar nos serviços corporativos de TI..
Os Princípios Básicos
Então, como alcançamos esse novo nível de segurança inteligente, adaptativa e responsiva? O conceito baseia-se em quatro princípios básicos:
- Criação de perfis de usuário elaborados a partir de muitos atributos que podem corroborar independentemente a confiabilidade dos usuários e suas atividades em tempo real em relação a uma linha de base histórica, com desvios significativos do comportamento "normal" que sinaliza problemas de segurança.
- Fornecer inteligência por meio de análise de big data que pode avaliar riscos, detectar problemas e interromper usuários que tentam atividades inseguras.
- O monitoramento e a intervenção baseada em riscos devem ser implementados para acompanhar o que os usuários fazem após a autenticação inicial e ajustar os controles de acesso aos níveis de risco medidos..
- A conveniência no nível do consumidor deve ser sempre a principal preocupação, ou seja, os controles de identidade e as avaliações de risco devem ocorrer nos bastidores, invadindo os usuários finais corporativos somente quando necessário..
Embora esses princípios sejam bastante diretos, o caminho para o IAM adaptativo não será necessariamente rápido ou fácil. As empresas devem repensar a maneira como pensam sobre segurança para levar em conta a maneira como seus funcionários estão interagindo com os dados da empresa.
Os funcionários não estão mais acessando informações em um servidor central do PC; eles estão interagindo com ele em casa, em trânsito e em um pool de dispositivos que cresce a cada dia.
Na realidade, estamos provavelmente a alguns anos deste ideal do IAM, mas o progresso está sendo feito e, mais importante, a acusação foi estabelecida. As soluções IAM devem se adaptar tão rapidamente quanto os cenários de ameaças que mudam rapidamente e protegem contra.
Ao implementar uma solução IAM adaptável, inteligente e dinâmica, podemos estabelecer perímetros situacionais eficazes em torno do empreendimento sem fronteiras e nos armar para as linhas de frente da atual batalha de segurança cibernética..
- Sam Curry é diretor de tecnologia, unidade de negócios de identidade e proteção de dados e chefe de tecnologia da RSA.