Pular para o conteúdo

A segurança da identidade começa com a autenticação: provar que você é quem diz ser é a primeira etapa da aplicação da segurança organizacional, mas está longe de ser a última.

Pense em um bar, onde a autenticação verifica as identidades na porta e decide quais clientes podem entrar. Se esse fosse o fim da segurança do bar, depois que eu fosse autorizado a entrar, poderia virar uma mesa, roubar a caixa registradora e seguir meu caminho.

Basta dizer que não posso fazer isso: há controles suficientes na barra, após autenticação, para evitar que eu me torne um incômodo excessivo.

Porém, para muitas organizações, a segurança pós-autenticação é um grande ponto cego. Por quê? Porque muitas organizações não têm um entendimento inicial de quem deve ter acesso ao quê, quando, onde e por quê.

Esse entendimento pode ser um recurso importante para avançar em direção a confiança zero e impedir o movimento lateral em uma rede. Em outras palavras, ele pode ajudar as equipes de segurança a identificar violações e minimizar seu impacto com muito mais rapidez.

Ter esse entendimento incorporado à postura de segurança de uma organização está se tornando cada vez mais importante à medida que as empresas de todo o mundo se adaptam aos modelos de trabalho híbridos. A pandemia quase triplicou trabalho remoto, levando a um aumento significativo nas solicitações de acesso.

As empresas precisam entender quais recursos os funcionários precisam para fazer seu trabalho, para que continuem produtivos. Mas elas também precisam equilibrar a produtividade dos funcionários e os direitos padrão com a segurança, desprovisionando as contas assim que elas ficarem off-line: hackers invadiram o site da Colonial Pipeline redes usando uma conta de rede privada virtual que não estava mais em uso ativo. A governança de identidade inteligente poderia saber que essa conta de VPN não deveria ser capaz de acessar a rede da empresa e, de fato, poderia tê-la excluído automaticamente.

Garantir que as pessoas certas tenham o acesso certo

Na quinta-feira, 22 de julho, às 13h (horário de Brasília), discutiremos como as empresas podem começar a desenvolver a governança e a administração de identidade (IGA) que fornecem a segurança pós-autenticação que as empresas atuais precisam para manter a produtividade e, ao mesmo tempo, garantir a segurança.

Ouviremos Hector Monsegur, Corporate Pen-Tester e Expert Security Researcher, Alacrinet, e Christopher Williams, Solutions Architect & Field CTO, SecurID, sobre como as novas ferramentas podem oferecer às empresas a capacidade de automatizar decisões de acesso, revelar anomalias e controlar o plano de identidade.

Especificamente, discutiremos:

  • O que acontece quando um pen-tester consegue obter acesso e se mover lateralmente em uma rede corporativa e como a IGA pode limitar esse tipo de movimento.
  • Se a identidade "centrada no usuário" ainda é uma possibilidade e como ela se alinha com a IGA.
  • Maneiras convenientes de definir controle de acesso baseado em funções para autenticar usuários, solas, sistemas, aplicativos e dados.

Isso é apenas um começo - se houver algo que você queira que discutamos, envie suas perguntas para @SecurID_IAM e certifique-se de Registre-se para o webinar para garantir que as pessoas certas tenham o acesso certo.

Registre-se agora: "Você está autenticando usuários... mas está gerenciando o acesso? Como a IGA garante que as pessoas certas tenham o acesso certo"

Solicite uma Demonstração

Solicite uma Demonstração