A identidade é o perímetro de segurança. Ela controla quem obtém acesso, como o obtém e o que pode fazer depois de entrar. Se a sua organização não estiver abordando a segurança por esse prisma, estará expondo-a a riscos desnecessários.
Definição do gerenciamento da postura de segurança da identidade (ISPM)
O gerenciamento da postura de segurança de identidade (ISPM) está surgindo como uma nova disciplina estratégica de segurança cibernética que permite às organizações gerenciar riscos, aplicar políticas e fortalecer a conformidade em ambientes cada vez mais complexos. O ISPM oferece visibilidade, contexto e monitoramento contínuo dos riscos relacionados à identidade em ambientes híbridos.
Mais do que um recurso ou um produto, ISPM é uma estratégia. Ela proporciona às organizações visibilidade contínua dos riscos relacionados à identidade, automatiza a aplicação de políticas e capacita as equipes de segurança a tomar decisões mais inteligentes e rápidas sobre quem deve ter acesso e por quê.
A identidade não é mais apenas parte da conversa sobre segurança. Ela é a conversa.
A realidade é simples: a grande maioria das violações atuais é orientada pela identidade. O Relatório de Investigações de Violação de Dados da Verizon de 2025 constatou que o abuso de credenciais foi o vetor mais comum em violações não autorizadas, aparecendo em 22% de todas as violações relatadas no ano passado. Da mesma forma, os ataques de phishing que tentavam roubar credenciais estavam presentes em 16% das violações.
E esses são apenas os vetores de ameaças relatados com mais frequência. O aumento de privilégios, as configurações incorretas de políticas e as contas órfãs são riscos relacionados à identidade que podem colocar as organizações em perigo. No entanto, muitas organizações ainda dependem de ferramentas isoladas e processos reativos para gerenciar esse risco.
Os invasores exploram as brechas entre governança, acesso e autenticação. O ISPM preenche essas lacunas unificando a inteligência de identidade, os controles de políticas e a análise de riscos em uma abordagem de gerenciamento contínuo da postura.
Com o ISPM, as equipes de segurança podem:
- Elimine o risco oculto de identidade antes que ele se transforme em uma violação
- Automatize a aplicação da política de acesso e a preparação para a auditoria
- Detectar comportamentos anormais e configurações incorretas com antecedência
- Fortalecer o alinhamento do Zero Trust por meio da validação contínua do acesso
A ISPM é a evolução natural da IGA
O ISPM representa a próxima etapa na evolução da governança de identidade. A IGA (Identity Governance and Administration) tradicional fornece a base: centralizar a visibilidade dos direitos do usuário, aplicar políticas de acesso e garantir a conformidade por meio de certificações e relatórios.
Quando combinado com o gerenciamento de acesso e a autenticação, o ISPM amplia esses recursos de governança em um modelo contínuo e proativo. Ele acrescenta monitoramento em tempo real da atividade de identidade, pontuação automatizada da postura de risco e aplicação inteligente em todos os ambientes. O resultado é um ciclo fechado de governança, acesso e autenticação que permite que as organizações não apenas controlem as identidades, mas também reduzam ativamente os riscos e fortaleçam a postura de segurança.
O ISPM aborda os vetores de ataque mais comuns relacionados à identidade que os criminosos cibernéticos exploram. Ao identificar proativamente os riscos em contas, direitos e políticas de acesso, o ISPM ajuda as organizações a fecharem as lacunas antes que os invasores possam tirar proveito delas.
Abuso de credenciais
Os invasores se aproveitam de credenciais fracas, roubadas ou reutilizadas. O ISPM impõe uma autenticação mais forte e reduz a exposição de senhas comprometidas.
Aumento de privilégios
Os direitos excessivos ou não monitorados dão aos invasores caminhos para o acesso de nível superior. O ISPM identifica privilégios de risco e aplica os princípios do menor privilégio.
Configurações incorretas de políticas
Políticas mal aplicadas ou excessivamente permissivas criam brechas exploráveis. O ISPM detecta desvios de configuração e aplica políticas de acesso consistentes.
TI sombra / acesso sombra
Aplicativos não aprovados e contas ocultas ignoram a governança. O ISPM dá visibilidade a esses aplicativos e garante que eles sigam os controles de segurança.
Contas órfãs
As contas inativas ou abandonadas continuam sendo portas abertas para os invasores. O ISPM detecta e elimina contas órfãs antes que elas possam ser abusadas.
Direitos excessivos
Os usuários geralmente mantêm o acesso de que não precisam mais quando as funções mudam. O ISPM revisa os direitos, sinaliza o acesso desnecessário e reduz as permissões.
Acesso de terceiros
Os fornecedores e prestadores de serviços geralmente se conectam com privilégios elevados. O ISPM monitora as contas externas, valida sua necessidade e remove o acesso quando não é mais necessário.
O cenário de identidades tornou-se muito extenso, fragmentado e complexo para que os controles tradicionais possam gerenciar com eficácia. À medida que as organizações adotam mais serviços em nuvem, trazem usuários de terceiros e automatizam os processos de negócios, o número de identidades aumenta, assim como os riscos. O ISPM aborda os pontos cegos operacionais e de segurança resultantes desse crescimento. Esses pontos incluem:
- Expansão da identidade é o crescimento acelerado de contas humanas, de dispositivos, de serviços e de máquinas. O aumento do número de identidades leva à sobreposição de contas órfãs e obscuras que podem ser exploradas pelos invasores. Mais da metade (57%) das organizações considera o gerenciamento da proliferação de identidades um foco importante,2 destacando sua importância no atual cenário de segurança.
- Configurações incorretas e políticas inconsistentes, que dificultam a aplicação de controles de acesso e aumentam a probabilidade de uso indevido de privilégios. A prevalência de ambientes híbridos (relatada por 70% de organizações1) complica ainda mais a aplicação da política de identidade em diferentes sistemas.
- Direitos não gerenciados, que permitem que os usuários mantenham acessos que não refletem mais suas responsabilidades. Quando o acesso não é revisado regularmente ou não se baseia nos princípios de privilégio mínimo, os direitos não gerenciados aumentam a chance de combinações excessivas ou tóxicas passarem despercebidas. Essas lacunas podem contribuir diretamente para incidentes de segurança.
- Visibilidade limitada de contas privilegiadas ou de alto risco, o que retarda a detecção de atividades maliciosas e ameaças internas. Mais de 20% das organizações estimaram que as violações relacionadas à identidade lhes custaram mais de $10 milhões. No total, 44% disseram que essas violações foram mais caras do que as violações de dados em geral.1
- Shadow IT, em que unidades de negócios ou funcionários adotam aplicativos ou sistemas não autorizados fora do alcance da TI. Essas tecnologias não autorizadas geralmente carecem de supervisão de segurança adequada, aumentando o risco de exposição de dados, configurações incorretas e violações de conformidade.
Esses problemas não são apenas inconvenientes. Eles criam uma exposição real. Sem um entendimento claro de quem tem acesso a quê e se esse acesso é apropriado, as organizações enfrentam atrasos durante as auditorias, lutam para atender às exigências de conformidade e ficam aquém das metas de Zero Trust. Contas com excesso de provisionamento, combinações de acesso tóxico e atraso na resposta a incidentes podem resultar em violações, penalidades e perda da confiança do público.
O ISPM oferece às equipes de segurança a visibilidade e o contexto necessários para enfrentar esses desafios crescentes e reduzir a superfície de ataque. Ele muda o gerenciamento de identidade da limpeza reativa para a redução proativa de riscos, colocando o risco de identidade sob controle em ambientes de nuvem, híbridos e locais.
O SPM não é uma ferramenta única ou um painel de controle. Trata-se de uma abordagem estratégica construída sobre uma base de tecnologias integradas de segurança de identidade. Esses recursos devem trabalhar juntos para avaliar continuamente a postura da identidade, aplicar políticas e orientar a correção. As organizações que desejam implementar o ISPM devem garantir que tenham o seguinte:
Governança e administração de identidade
Recursos essenciais, como aplicação de políticas, certificação de acesso, gerenciamento de funções e controles de ciclo de vida.
Descoberta e visibilidade da identidade
Ferramentas para inventariar usuários, direitos e contas na nuvem, no local e em ambientes híbridos.
Monitoramento e análise
Análise avançada para rastrear comportamentos, detectar anomalias e priorizar riscos relacionados à identidade.
Gerenciamento de acesso e autenticação forte
Políticas de acesso com reconhecimento de contexto, autenticação multifatorial e métodos modernos de autenticação, como login sem senha e biométrico.
Supervisão de acesso privilegiado
Recursos para descobrir, monitorar e controlar contas privilegiadas e de alto risco.
Proteção de SaaS e TI invisível
Visibilidade do uso de aplicativos SaaS e mecanismos para controlar o acesso não autorizado ou não gerenciado.
Integração entre ferramentas de identidade
Uma arquitetura unificada ou uma estrutura de integração aberta para conectar esses recursos e garantir visibilidade contínua e aplicação de políticas.
Maneiras reaisExemplos de cenários em que o ISPM oferece valor imediato:
Gerenciamento de riscos de terceiros
Monitorar e controlar o acesso de fornecedores e contratados para minimizar a exposição de terceiros.
Acesso privilegiado e gerenciamento de contas
Identifique atividades privilegiadas de risco e aplique controles automatizados.
Controle o acesso aos aplicativos
Garanta que o acesso aos aplicativos permaneça alinhado com as funções e políticas por meio de supervisão contínua.
O ISPM operacionaliza o Zero Trust transformando seus princípios fundamentais em controles automatizados contínuos em identidades, acesso e autenticação.
Verificação contínua
O ISPM valida as identidades em tempo real, monitorando os direitos e os eventos de autenticação para confirmar que os usuários permanecem confiáveis durante as sessões.
Aplicação de privilégios mínimos
O ISPM garante que os usuários mantenham apenas o acesso de que precisam, ajustando ou removendo automaticamente os direitos que excedem a política ou aumentam o risco.
Políticas de acesso dinâmico
O ISPM aplica políticas adaptativas com base no contexto e na postura de risco, permitindo ou restringindo o acesso conforme as condições mudam.
Zero Trust é uma estrutura de segurança que pressupõe que nenhum usuário ou sistema deve ser confiável por padrão, mesmo dentro da rede. Ela exige verificação contínua da identidade, controles de acesso rigorosos e aplicação de privilégios mínimos. Se o objetivo for a Confiança Zero, então o ISPM a método para chegar lá. O ISPM operacionaliza o Zero Trust fornecendo os recursos de visibilidade, análise e aplicação necessários para avaliar e melhorar os controles relacionados à identidade ao longo do tempo.
A RSA acredita que o ISPM eficaz começa com a governança de identidade. Governança e ciclo de vida da RSA fornece os recursos de governança e administração de identidade (IGA) de que as organizações precisam para obter visibilidade total de suas identidades, realizar o gerenciamento do ciclo de vida, manter o controle de políticas e entender a postura de identidade.
Porém, a governança não é uma solução isolada. Para proteger totalmente a identidade, as organizações precisam entender como os usuários acessam os sistemas e como são autenticados, especialmente em ambientes híbridos e de nuvem. É por isso que a RSA ID Plus fornece autenticação moderna e gerenciamento de acesso em ambientes de nuvem, híbridos e locais que se vinculam diretamente às decisões de gerenciamento de postura.
Juntos, o RSA Governance & Lifecycle e o ID Plus formam a base da RSA Unified Identity Platform (UIP), uma estrutura criada especificamente para fornecer ISPM em escala.
Fornecimento de ISPM em escala
A RSA não está esperando que o mercado defina ISPM. Estamos definindo isso. E já estamos cumprindo o que prometemos. Juntos, Governança e ciclo de vida da RSA e ID Plus formam a base da RSA Unified Identity Platform (UIP), uma estrutura criada para fins específicos que oferece ISPM em escala.
O RSA Governance & Lifecycle e o ID Plus trabalham juntos para oferecer às organizações visibilidade e controle de ponta a ponta sobre a identidade. O Governance & Lifecycle gerencia todo o ciclo de vida da identidade, incluindo provisionamento, direitos, alterações de função e conformidade contínua, garantindo que o acesso seja apropriado e alinhado às políticas comerciais. Em seguida, o ID Plus impõe o acesso seguro em tempo real com autenticação forte, controles com reconhecimento de contexto e opções modernas sem senha.
Obtenha a estrutura ISPM
O relatório da RSA Definição do gerenciamento da postura de segurança da identidade descreve uma estrutura ousada e prática para a segurança que prioriza a identidade. O relatório detalha os oito pilares principais do ISPM, incluindo a redução da superfície de risco de identidade, o controle do acesso privilegiado e a detecção do acesso secreto.
O que é o Gerenciamento da Postura de Segurança da Identidade (ISPM)?
O Identity Security Posture Management (ISPM) é uma nova abordagem de segurança cibernética que avalia e melhora continuamente o risco relacionado à identidade em todos os ambientes. Ele ajuda as organizações a identificar lacunas na visibilidade, na governança e no controle, além de dar suporte às organizações que se aproximam do Zero Trust.
Por que o ISPM é importante para a segurança Zero Trust?
A confiança zero exige uma verificação rigorosa da identidade em todas as camadas. O ISPM ajuda as organizações a avançar em direção ao Zero Trust, fornecendo os recursos de visibilidade, análise e aplicação necessários para avaliar e melhorar os controles relacionados à identidade ao longo do tempo.
O ISPM substitui o IGA e o PAM?
Não. O ISPM não substitui essas soluções, ele as amplia. A governança define quem deve ter acesso. O PAM controla o acesso privilegiado. O ISPM une tudo, identifica lacunas de postura nos sistemas e dá às organizações a confiança de que seu ambiente de identidade é seguro e está em conformidade.
Como o ISPM ajuda na conformidade e na preparação para auditorias?
O ISPM monitora continuamente contas, direitos e políticas em relação a padrões internos e requisitos regulamentares. Ele fornece relatórios e painéis centralizados que facilitam a demonstração de conformidade, reduzem o esforço de auditoria manual e comprovam que os controles estão funcionando. Essa abordagem proativa ajuda as organizações a se manterem prontas para a auditoria durante todo o ano, em vez de se esforçarem antes das revisões.