A adoção da computação em nuvem está no centro das estratégias de transformação digital da maioria das organizações. Quer busquem modernizar a infraestrutura de TI, conectar-se com os clientes em plataformas digitais ou automatizar os principais processos de negócios, as organizações dependem cada vez mais de uma gama crescente de serviços de nuvem pública, privada e híbrida para atingir esses objetivos.
E por que não? A nuvem é conhecida por dar às organizações mais flexibilidade orçamentária e por conferir a elas maior escalabilidade e agilidade. Porém, sem os controles adequados, os aplicativos e serviços em nuvem podem apresentar riscos à segurança.
À medida que as organizações transferem aplicativos e infraestrutura de TI para a nuvem, o perímetro tradicional da rede, um limite protegido internamente, desaparece, aumentando o risco de acesso. A adoção da nuvem também cria vários armazenamentos de identidade sobre os quais as equipes de segurança têm pouco controle, complicando ainda mais o gerenciamento de identidade e acesso.
Além de lidar com o aumento da complexidade do acesso, as equipes de segurança não têm visibilidade dos ambientes complexos e multinuvem de suas organizações. A falta de visibilidade e controle unificados prejudica sua capacidade de lidar proativamente com os riscos de segurança baseados na nuvem.
À medida que as organizações continuam a transferir mais dados, serviços e aplicativos para provedores de nuvem, os riscos se multiplicam, tornando essencial um programa eficaz de governança e gerenciamento de riscos de terceiros. No entanto, esses programas podem ser difíceis de iniciar e operar sem liderança e suporte tecnológico.
Independentemente de a sua organização usar um único ambiente de nuvem ou operar em um ambiente com várias nuvens, é fundamental implementar controles de acesso que forneçam o acesso certo aos usuários certos nos momentos certos.
Quanto mais díspar e variado for o seu ambiente de nuvem, mais difícil será monitorar o acesso e mais frequentemente poderão surgir problemas. Portanto, é importante que as organizações implementem uma solução que lhes permita equilibrar disponibilidade, confiabilidade e segurança.
Um sistema de controle de acesso eficaz deve fornecer à sua organização os quatro recursos a seguir:
1.
Visibilidade e controle unificados em todo o seu cenário de aplicativos e recursos, para que você possa gerenciar de forma holística os usuários e o acesso a partir de um único aplicativo, reduzindo os pontos cegos e minimizando os riscos.
2.
A capacidade de gerenciar ambientes combinados na nuvem e no local, trazer seu próprio dispositivo e ambientes móveis, permitindo que funcionários, parceiros e prestadores de serviços façam mais sem comprometer a segurança ou a conveniência.
3.
Suporte para uma estratégia de garantia de identidade que permita aos usuários acessar aplicativos de forma rápida e fácil sem sacrificar a segurança.
4.
Um mecanismo de autenticação multifatorial moderno, baseado em riscos, que não exige autenticação adicional, a menos que identifique um comportamento de risco, permitindo assim que a maioria dos usuários obtenha acesso contínuo aos dados, serviços ou aplicativos de que precisam em qualquer dispositivo, em qualquer lugar.
A RSA oferece uma abordagem unificada para gerenciar o risco de identidade e acesso decorrente do uso de vários provedores de nuvem. Fazemos isso fornecendo os seguintes recursos principais para lidar com o risco de identidade e acesso:
- Autenticação multifatorial
- Recurso de logon único (SSO)
- Autenticação baseada em risco, incluindo detecção de anomalias
- Caminho para um futuro sem senhas, incluindo autenticação FIDO
- Complemento completo de métodos modernos de autenticação
- Governança de identidade e gerenciamento do ciclo de vida