Principais problemas de segurança de identidade
- Atualizado em
- Por Naty Santos
- IAM
A rede conectada de informações tornou-se parte essencial de nossas vidas diárias. Através dela, diariamente, são coletadas, processadas, armazenadas e compartilhadas inúmeras informações digitais. À medida que estas ações ocorrem, proteger os dados, e sobretudo as identidades, se torna indispensável.
Identidade digital x contas digitais
A relação entre identidade digital e presença digital quase nunca é de um para um. Uma presença digital pode estar, por exemplo, associada a várias contas e credenciais, tanto pessoais como corporativas.
Essa diferença pode acarretar algumas dificuldades para o administrador de TI gerenciar identidades.
O que você vai ver neste post
Conheça os principais problemas de segurança de identidade
1. Colaboradores com o mesmo nome
- Fato: Grande parte dos endereços de e-mail corporativos são baseados na combinação de nome e no sobrenome.
- Problema: À medida que a Companhia cresce, podem ocorrer conflitos com nomes de contas. Pessoas com o mesmo nome ou as mesma iniciais podem aparecer, por exemplo, tornando difícil localizar alguém na lista global de usuários. Torna-se obrigatório adicionar outras referências à identidade, como cargo e localização, que possibilitem encontrar o usuário correto.
- Solução: Uma boa saída, neste problema, é a adoção da nomenclatura de conta baseada no nome completo do usuário; ela evitará que sejam enviados e-mail para pessoas erradas por engano, impedindo problemas com a privacidade dos dados.
2. Colaboradores transitórios
- Fato: Outro caso que pode gerar problema de classificação de identidade são funcionários ou consultores que ora estão em um departamento, ora em outro, mudando com frequência.
- Problema: Funcionários flutuantes geralmente têm direitos amplos, dificultando definir os privilégios de acesso adequados. Essas identidades são frequentemente provisionadas com privilégios excessivos (superprovisionadas), se transformando em uma brecha de segurança para a Organização.
- Pontos de atenção com relação à administração deste tipo de conta: como é realizado o registro das identidades; se as permissões, privilégios, acessos e funções são alteradas sempre que o usuário transita.
3. Fornecedores ou Terceiros
- O que são: Terceiros ou prestadores que acessam o ambiente de uma Companhia, possuem controles especiais para gerenciar e validar todas as suas atividades são adequadas.
- Boas Práticas: Os usuários terceiros devem pagar contas reais, com a duração de seus serviços, para facilitar ou gerenciar. Você deve seguir o modelo de privilégio mínimo e ter recursos de monitoramento.
4. Identidades de máquina
- O que são: contas de serviço, pools de aplicativos e contas usadas em iniciativas de CI / CD não são identidades. São contas utilizadas para autenticar um aplicativo ou transação.
- Problema: As Companhia geralmente falham em classificar corretamente as identidades para robótica, automação, sistemas de controle industrial, se tornando um tipo de identidade atrativo para serem aproveitados por cibercriminosos. Outro ponto é que, as identidades das máquinas costumam ter relatórios de atestados inconsistentes, pois sua propriedade e direitos de acesso comumente não são devidamente documentados.
- Solução: Todas as identidades baseadas em máquina devem ter a propriedade atribuída, da mesma forma que os relacionamentos de contas de identidade.
5. Excesso de privilégios
- Fato: Historicamente, contas de administradores superusuários apresentam um risco muito alto, pois tem potencial para fornecer controle o completo sobre um ambiente.
- Dificuldade: Um desafio para a maioria das empresas é avaliar se o acesso de quem possui os direitos administrativos é apropriado e de que forma é concedido esse acesso. As credenciais da conta do administrador (ou root) nunca devem ser compartilhadas.
- Ponto de observação: Se um usuário conhece as credenciais do administrador, mas não está atribuído a um grupo de administradores, é um problema. O usuário administrador apropriado deve ser membro do grupo de administradores para justificar este acesso.
- Por que o provisionamento excessivo de acesso privilegiado é comum: em razão de que as contas são compartilhadas sem associar às identidades apropriadas. Outra razão é que é mais fácil conceder aos usuários um alto nível de privilégios e o acesso aos recursos que necessitam para que tudo funcione perfeitamente, do que implementar um modelo de segurança com base no princípio de menor privilégio.
- Problema: Esta prática facilita que os cibercriminosos escalem privilégios, se movam lateralmente e expandam rapidamente seu acesso no ambiente.
6. Fusões e aquisições
- Ideal: É desejável que, antes de iniciar o processo de fusão ou aquisição, seja estabelecido com segurança, planos para consolidar a tecnologia em domínios, identidades, aplicativos e políticas. Se as Companhias não fundirem seus procedimentos operacionais primeiro, as iniciativas de gerenciamento de identidade não terão efeito.
- Problemas: Variam deste excesso de privilégios para identidades a inúmeras contas, nomes de domínio que não seguem um padrão estabelecido, aplicativos que funcionam em apenas alguns domínios e outros.
Conecte com segurança as identidades corporativas aos recursos da sua empresa
Melhorar a postura de identidade e os privilégios corretos de acessos da Organização amplia a resistência a ameaças cibernéticas.
Com a VaultOne, é possível definir os níveis de acesso do usuário a quaisquer recursos e ativos, conferindo ao administrador de TI visibilidade sobre toda a rede, minimizando problemas de segurança de identidade.
Desta todos os aplicativos, sites, servidores, bancos de dados, serviços em nuvem disponíveis na infraestrutura são protegidos.
Fale com nossos especialistas e descubra como a VaultOne pode proteger seu negócio.