Pular para o conteúdo

Na segurança cibernética, a identidade é fundamental. E, com a identidade, você precisa absolutamente, positivamente, saber as respostas para duas perguntas importantes:

  • Os usuários são realmente quem dizem ser?
  • Quem são os usuários do seu sistema e a que eles têm acesso?

As empresas de segurança vêm trabalhando para obter as respostas a essas duas perguntas há décadas. Embora responder a essas perguntas em escala possa não ser fácil, era mais fácil quando todos estavam trabalhando no mesmo local (ou, pelo menos, atrás do mesmo firewall). Hoje, porém, os usuários podem estar trabalhando em praticamente qualquer lugar. Eles podem estar trabalhando em casa, em um escritório, no carro, em uma cafeteria ou em um aeroporto. Eles podem precisar de acesso a aplicativos e recursos localizados na nuvem, em várias nuvens ou em um escritório ou data center.

Tentar proteger, governar e gerenciar usuários em várias redes e ecossistemas de acesso pode ser complicado. Mas não importa onde os usuários estejam fisicamente localizados e o que eles estão tentando acessar, você ainda precisa de respostas.

Os usuários são quem eles dizem ser?

O objetivo do gerenciamento de identidade e acesso (IAM) é responder à primeira pergunta. As organizações usam soluções de IAM para conceder ou negar acesso a seus sistemas, autenticando usuários e autorizando-os a usar recursos. A maioria das pessoas está familiarizada com o lado público do IAM. Se você fizer login em um computador do trabalho, poderá usar alguma forma de autenticação multifator (MFA) para provar que é realmente quem diz ser.

Obviamente, o IAM é importante. Mas saber o que acontece depois que um usuário tem acesso à rede também é fundamental. Obter a resposta para a segunda pergunta "o que este usuário pode acessar?" é como as equipes de segurança rastreiam os usuários depois que eles obtêm acesso. Determinar o que está dentro e fora dos limites pode ser difícil devido à rápida expansão de aplicativos de software como serviço (SaaS), infraestruturas de várias nuvens, dispositivos da Internet das Coisas (IoT) e vários relacionamentos com terceiros.

Em um ambiente de rede complexo, pode ser um desafio para os gerentes de identidade obter uma visão completa dos recursos que cada usuário pode acessar. Essa falta de visibilidade também dificulta a identificação e a priorização dos riscos de identidade e garante a conformidade com os requisitos internos e externos de segurança e privacidade.

Quem está no sistema e o que pode ser acessado?

As soluções de governança e administração de identidades (IGA) são projetadas para dar às equipes de segurança e TI visibilidade das identidades e dos privilégios de acesso dos usuários, para que você tenha maior visibilidade e possa gerenciar melhor quem tem acesso a quais sistemas, quando eles devem ter acesso e o que podem fazer com esse acesso. A possibilidade de ver os ambientes na nuvem e no local torna possível lidar com situações de acesso arriscadas e garantir a conformidade regulamentar.

Uma plataforma IGA é composta por quatro áreas críticas:

  • Governança de identidade ajuda a determinar quem tem acesso a quê. Você pode gerenciar usuários, funções e aplicativos de alto risco.
  • Ciclo de vida da identidade tem tudo a ver com o ciclo de vida do usuário, para que você possa determinar como eles obtiveram acesso, quando entraram, como o acesso muda quando eles mudam de função e como o acesso termina quando eles saem. Uma boa solução de gerenciamento do ciclo de vida deve permitir que você automatize solicitações, aprovações, provisionamento e atendimento. As soluções de ciclo de vida também podem aplicar políticas e detectar alterações não autorizadas.
  • Governança de acesso a dados oferece visibilidade dos dados não estruturados para que você possa determinar quem tem acesso a eles. Você pode detectar rapidamente o acesso problemático e corrigir os problemas.
  • Gerenciamento de funções de negócios estabelece funções, suas políticas e automatiza a certificação de funções

O uso indevido ou o comprometimento da identidade é uma ameaça séria. Mas ter uma visão única e centralizada de quem tem acesso a quê e onde torna possível detectar problemas e riscos antes que eles se transformem em algo muito pior. As soluções de IG&L podem ajudar as organizações a cumprir as normas e os requisitos de segurança e privacidade, como a Sarbanes Oxley (SOX), a Health Insurance Portability and Accountability Act (HIPAA) e a General Data Protection Regulation (GDPR).

As soluções IGA também podem reduzir os custos ao diminuir os processos que exigem muita mão de obra, como certificações de acesso, solicitações de acesso, gerenciamento de senhas e provisionamento, que podem ter um impacto significativo nos custos operacionais da sua equipe de TI.

Passando de reativo para proativo

O uso de ferramentas de IGA pode ajudar as organizações a garantir que os funcionários não recebam acesso excessivo. Ao ter apenas o mínimo de privilégios necessários para realizar seu trabalho, uma conta de funcionário comprometida não poderá se mover lateralmente em um ambiente ou expandir seu acesso com tanta facilidade. O menor privilégio é um dos princípios do modelo de segurança de confiança zero, portanto, a remoção do excesso de privilégios o leva um passo adiante em sua jornada de confiança zero.

Com as mudanças drásticas no volume de transações, a intermediação social da identidade, o acesso sob demanda e a expansão dos tipos de usuários, a próxima etapa é a segurança responder a uma terceira pergunta:

Quem deve ter acesso a quê?

Colocando isso no contexto da governança, perguntando quem deve ter acesso tem o potencial de fazer com que a IGA deixe de ser reativa e passe a ser proativa, para que as equipes de segurança possam se concentrar em atividades preventivas em vez de forenses.

O setor de segurança cibernética está aproveitando mais a inteligência artificial (IA) e o aprendizado de máquina (ML), pois essa tecnologia pode ser aplicada à governança de identidade. Por exemplo, atualmente, a IGA usa análises e informações contextuais para determinar diferentes classes de acesso e privilégios, a amplitude com que os recursos estão sendo usados e seus níveis de criticidade ou risco. A categorização do acesso usando pesos de risco e padrões internos ajuda os revisores a se concentrarem no acesso que tem o maior impacto sobre a organização; isso chama a atenção deles para as necessidades que devem ser atendidas imediatamente.

A IGA pode se beneficiar da IA e do ML nessas áreas:

  • Fornecer contexto a um revisor com relação ao acesso revogado anteriormente. Em outras palavras, um usuário tinha acesso a algo, mas na última revisão ele foi retirado porque não deveria tê-lo, mas depois foi concedido novamente. Essa é uma atividade de TI sombra? É algo que o usuário precisa esporadicamente ou periodicamente para realizar uma tarefa?
  • Pontuação de risco. A IA e o ML podem ser usados para ajudar a calcular direitos específicos e as ações que você pode realizar, como ler, gravar, atualizar, mover, excluir e adicionar. A IA pode ser usada para agir ou notificar proativamente quando o acesso é concedido além dos controles prescritos. Ou até mesmo para examinar o conteúdo das funções e dos grupos e, em seguida, sugerir proativamente o acesso a determinadas pessoas com base no título, na função, na pontuação atual de risco/criticidade do usuário ou na inclusão de funções existentes para reduzir a dispersão de funções.
  • Integração de aplicativos. A IA e o ML podem ser usados para fornecer informações sobre atributos específicos, denotações e informações do proprietário que devem ser incorporadas aos controles antes que um aplicativo seja iniciado ou colocado em serviço. O entendimento do serviço relacionado a seus usuários, risco de dados, restrições de uso e regulamentos pode ser usado para aplicar automaticamente as políticas-regras-objetivos de controle apropriados.
  • Provisionamento sob demanda. A IA e o ML são usados para acompanhar as tendências de uso de direitos, portfólios de controles de serviços, catálogo de serviços ou direitos disponíveis, comportamentos de usuários em conjunto com os históricos de uso de direitos anteriores de função-título do usuário, para fornecer acesso conforme necessário para que o usuário se torne mais eficiente. À medida que aprende o que um usuário precisa em seguida, ele pode remover direitos inadequados e ignorar o processo de solicitação e de conjunto de alterações devido à combinação de informações.
  • Evitar riscos. A IA e o ML podem aprender com as atividades registradas por um sistema de gerenciamento de eventos e informações de segurança (SIEM) ou gerenciador de sessões. Em seguida, ele pode encerrar uma sessão de usuário ou até mesmo suspender os pontos de acesso (contas) do usuário com base na atividade e comparando-a com outras variáveis.

Quando você aproveita a IA e o ML em todas essas áreas, pode finalmente alcançar um modelo autônomo de conformidade contínua ou, pelo menos, chegar perto disso.

A segurança começa com a identidade

A RSA tem décadas de experiência e soluções maduras para IAM e IGA. Nosso amplo portfólio de autenticadores, integrações e opções de autenticação off-line oferece a segurança de que você precisa quando e onde precisar. Nossas soluções de IAM aproveitam a análise comportamental, o contexto de negócios e a inteligência contra ameaças para obter uma visão abrangente do usuário e criar uma pontuação de risco em tempo real associada ao seu acesso.

O RSA Identity Governance & Lifecycle oferece garantia de acesso contínuo às organizações para assegurar que seus usuários tenham o nível adequado de acesso a sistemas, dados e aplicativos. Ele oferece visibilidade das ilhas de identidade em ambientes combinados na nuvem e no local. Essa plataforma automatizada de governança de identidade e conformidade oferece governança de acesso simplificada e gerenciamento do ciclo de vida do usuário otimizado, com uma interface de usuário amigável aos negócios. Diferentemente de outras soluções, a plataforma RSA oferece visibilidade no nível mais baixo de acesso para detectar violações de conformidade, acesso inadequado e quantificar o risco de identidade na organização. A sofisticada análise de risco prioriza a correção do acesso e as ações para que a empresa reduza o risco de identidade.

Ao combinar a governança de identidade com a análise avançada, a RSA ajuda a sua equipe de segurança a entender os riscos relativos apresentados por diferentes problemas de acesso e a priorizá-los para ação.

Saiba mais sobre as soluções de identidade da RSA em RSA.com/produtos

Solicite uma Demonstração

Solicite uma Demonstração