Mais ameaças, menos visibilidade e uma nuvem que está crescendo mais rapidamente do que as equipes de segurança conseguem acompanhar: a urgência em obter o gerenciamento de identidade e acesso (IAM) correto nunca foi tão grande. É por isso que a Cúpula de Gerenciamento de Identidade e Acesso do Gartner veio em um momento tão importante.
Se houve uma mensagem na Cúpula, foi a de que o risco de identidade na nuvem está crescendo mais rapidamente e se tornando mais uma ameaça para todos os setores, e precisamos agir agora para proteger a nós mesmos e nossos dados.
Aqui estão cinco atividades obrigatórias após a conferência:
A segurança começa com a identidade. Ela sempre foi a primeira linha de defesa e o principal ativo de segurança cibernética das organizações.
E com mais recursos saindo das redes corporativas e indo para a nuvem, a identidade só se tornará mais importante para os líderes de segurança. Com a segurança se tornando um tópico em nível de diretoria, agora permeando toda a todos os aspectos de uma organização, Em um cenário de crise, as organizações procurarão investir em segurança para atender às suas necessidades atuais e futuras.
Embora eles possam estar inclinados a usar uma solução pontual suficientemente boa, isso é, na melhor das hipóteses, uma visão curta e, na pior, uma grande responsabilidade de segurança. Para o Gartner, o IAM consiste em três funções principais: gerenciamento de acesso, governança de identidade e gerenciamento de acesso privilegiado (PAM). Cada uma dessas três categorias está evoluindo rapidamente à medida que mais e mais cargas de trabalho são transferidas para a nuvem. Essa mudança está levando o Gartner a aconselhar as organizações a priorizar plataformas IAM integradas que funcionam em todas as três funções.
Isso permitirá que as empresas atendam às suas necessidades atuais e futuras, adaptem-se aos riscos de segurança emergentes e estabeleçam a base para uma arquitetura de confiança zero. O segredo para fazer a escolha certa é avaliar seus casos de uso específicos e planejar adequadamente. As organizações devem priorizar segurança em vez de conveniência à medida que buscam fortalecer sua postura de segurança de longo prazo.
Ter uma plataforma de IAM integrada ajuda a atender às necessidades comerciais imediatas. Também ajuda as organizações a progredir em relação às metas de longo prazo, incluindo dois dos tópicos mais importantes do Gartner IAM: sem senha e confiança zero.
Mesmo antes do rápido crescimento dos serviços em nuvem (e do consequente aumento do risco), as senhas se mostraram completamente insuficientes em termos de segurança cibernética. Este ano, Verizon descobriu que 82% das violações envolveram o elemento humano, o que inclui o uso de credenciais roubadas. Mas isso foi apenas neste ano: o mesmo relatório constatou que as senhas foram uma das principais causas de todas as violações de dados todos os anos nos últimos 15 anos.
As senhas devem desaparecer. O Gartner prevê que mais da metade da força de trabalho não precisará de senhas nos próximos três anos, em comparação com apenas 10% atualmente. Eles também esperam que o FIDO2 domine o mercado como o padrão para autenticação sem senha.
Há bons motivos para o Gartner estar otimista quanto ao rápido crescimento da autenticação sem senha, que é mais segura e mais barata do que as senhas; além disso, com os novos padrões FIDO2 e mais métodos de autenticação sem senha, está mais simples do que nunca encontrar algo que facilite a autenticação para os usuários. As organizações só precisam do recursos sem senha corretos em mente ao pesquisar fornecedores e procurar instâncias em que eles possam usar Protocolos FIDO.
Mesmo que você aceite que as senhas são muito arriscadas, pode ser difícil pensar no que usar no lugar delas.
O Gartner recomenda que as organizações adotem a confiança zero, um novo paradigma de segurança cibernética que pede às equipes de segurança que nunca confiem e sempre verifiquem todos os usuários, solicitações, recursos e dispositivos em sua rede.
Se a confiança zero for sua meta, então as organizações primeiro precisa de uma estratégia de identidade sólida (novamente, a maneira mais eficaz de fazer isso é por meio de uma plataforma IAM integrada).
A mudança para a confiança zero também altera qualquer dependência persistente de senhas. Lembre-se de que a confiança zero pede aos usuários que sempre verificar, Não é necessário autenticar sempre. Se você estiver sempre verificando o acesso, reduzirá os casos em que os usuários precisam se autenticar.
Quando os usuários fazer precisam se autenticar, então devem usar opções sem senha, como códigos QR, FIDO ou biometria. Para uma autenticação ainda mais inteligente e segura, as organizações devem adotar autenticação baseada em risco e a confiança adaptativa contínua (CAT), que usa o aprendizado de máquina para avaliar e reagir ao comportamento do usuário em tempo real. O Gartner prevê que as abordagens CAT podem reduzir o sequestro de contas em quase um terço. Isso é um grande avanço.
Os serviços de segurança agora são responsáveis por quase 25% de todos os gastos com segurança, e a identidade não é exceção.
Quer você o chame de SaaS IAM, IAM baseado em nuvem ou identidade como serviço (IDaaS), há vários bons motivos para optar pela identidade na nuvem: as plataformas de identidade gerenciadas podem reduzir os custos e complementar sua equipe de segurança.
Se você optar pela identidade como um serviço, precisará garantir que ela seja resiliente: as plataformas de autenticação precisam ser capazes de lidar com diversas solicitações de acesso em diversos tipos de usuários e propriedades de TI complexas. Em outras palavras, sua plataforma de IAM precisa funcionar como e onde quer que seus usuários estejam.
Às vezes, isso significa garantir que os usuários possam se autenticar mesmo se estiverem off-line. Se os seus funcionários não puderem se conectar à Internet, eles ainda precisarão de alguma forma de autenticação para continuar trabalhando. Lembre-se de que a segurança é tão importante quanto permitir que os usuários certos em como se estivesse mantendo os usuários errados fora.
Para encontrar o equilíbrio certo, procure um fornecedor que possa oferecer um modo de failover off-line que permita que os usuários se autentiquem mesmo na ausência de uma conexão com a Internet. Isso pode garantir que seus usuários possam trabalhar de forma segura e produtiva, além de assegurar que os agentes de ameaças não abusam da autenticação multifatorial fail-open protocolos.
A sessão de breakout com maior participação concentrou-se na governança de identidade. E não foram apenas os participantes que se interessaram pela governança: a maioria de alguns dos fornecedores mais bem avaliados pela Gartner está oferecendo ou expandindo a governança e a administração de identidade (IGA) ou o PAM.
Por que todo esse interesse repentino em governança? É outro resultado do número crescente de identidades na nuvem e da necessidade das equipes de segurança de lidar com os riscos da nuvem. À medida que mais recursos e usuários passam de implantações no local para implantações híbridas ou na nuvem, as equipes de segurança estão perdendo a visibilidade de quem tem acesso a quê, por que precisam de acesso e o que podem fazer com ele.
Embora muitas organizações entendam por que O IGA é importante, mas eles não necessariamente sabem como para definir o escopo de uma solução IGA. Acreditamos que há seis componentes essenciais para encontrar uma solução de governança que possa fornecer o nível certo de acesso de forma eficiente e gerenciá-lo com eficácia.
As muitas mudanças que estão transformando a tecnologia e a segurança cibernética ressaltam as poucas constantes que perduram de uma mudança para a outra. O Gartner IAM Summit demonstrou o quanto a identidade é importante - e o quanto continuará sendo essencial.
Em um novo relatório, detalhamos algumas das maneiras pelas quais a identidade continuará a atuar como a base de toda a segurança cibernética, Lições do futuro da segurança cibernética. O relatório confirma muitos dos principais temas que ouvimos na Cúpula de IAM do Gartner e imagina as maneiras pelas quais a identidade será continuar para moldar a segurança cibernética.
###
Faça o download do novo relatório da RSA, Lições do futuro da segurança cibernética.