Como melhorar a segurança das identidades de máquinas

Share on facebook
Share on twitter
Share on linkedin
Share on reddit
Share on whatsapp

Com grande parte das empresas migrando para nuvem, para continuarem seus negócios durante a pandemia, a abordagem de segurança tradicional baseada em perímetro deu lugar à segurança centralizada na identidade.

Neste tipo de perspectiva, o objetivo é garantir a segurança da credencial, o acesso e proteção dos dados, onde quer que usuário esteja.

O que você vai ver neste post

Por que gerenciar identidades

Está comprovado que a autenticação fraca e o excesso de privilégios estão entre as principais vulnerabilidades exploradas nos ciberataques.

Estabelecer controles para gerenciar as identidades garante que, quem está tentando acessar as informações corporativas seja, de fato, o usuário que possui permissão.  

Como controlar o acesso de acordo com os privilégios

Quando o controle de privilégios de acesso é incorporado às práticas de segurança na empresa, é possível controlar o risco.

Então, antes do funcionário ou terceiro fazer o login, o administrador de TI pode pré-determinar à quais aplicativos e bancos de dados ele terá acesso e o que poderá fazer quando ingressar na rede: por exemplo, se poderá apenas ler as informações ou alterá-las e baixá-las, de acordo com critérios pré-estabelecidos pelo Board.

Um software de gerenciamento de privilégios de acesso possibilita que todas as sessões sejam monitoradas em tempo real, principalmente as envolvendo sites e bancos de dados de alto risco; instaurando controles preventivos e investigativos que suspender o acesso caso identifique um comportamento suspeito, evitando roubo ou violação.

Tendência: identidades de máquina

Um número cada vez maior de entidades não humanas está aumentando a presença nas Companhias, tornando o gerenciamento de identidades de máquina uma parte vital da estratégia de segurança.

O tema é, inclusive, citado no relatório ‘’Principais Tendências de Segurança e Gerenciamento de Riscos 2021’’, do Gartner, como uma tendência.

Identidades de máquina x Identidades humanas

Podemos citar como identidades humanas: administradores de TI, colaboradores e terceiros que precisam de uma credencial para acessar os ambientes e aplicações da empresa.
Uma máquina pode ser aplicativos, robôs de software, endpoints (servidores, desktops, IoT), sites, contêineres, contas de serviço e outras.
As identidades de máquina seriam aplicações de serviço, ferramentas operacionais e cargas de trabalho que necessitam de uma identidade para acessar a rede e solicitar serviços, como ler dados, por exemplo.

Abordagens para autenticar Identidades de máquina

As mais comuns utilizadas, são:

  • Segredos – algo que a máquina possui e pode ser apresentado como parte de uma autenticação;
  • Certificados digitais – documento eletrônico para comprovar a propriedade de uma chave pública;
  • Nome de usuário e senha – funciona exatamente como na autenticação de pessoas;
  • Endereço IP – que são conferidos pelos administradores dos sistemas e dificilmente são alterados.

Desafios do gerenciamento e proteção de identidades de máquina

O roubo da identidade de uma máquina pode ser realizado de forma totalmente furtiva, a não ser que alguns controles de segurança cibernética tenham sido implementados previamente.

Por exemplo, máquinas não possuem naturalmente a habilidade de se lembrar de algo e acessar este recurso, caso não consiga ser autenticado com sua senha.

Para conseguir acessar a RAM e os discos onde os dados poderiam estar armazenados, seria necessário remover as identidades de máquina da própria máquina e armazená-las em outro local, como em um Módulo de Segurança de Hardware (HSM). Todas as credenciais do VaultOne são armazenadas em um HSM.

Essa estratégia é interessante em ambientes virtualizados, nos quais o roubo de uma máquina pode ser feito através de clonagem, com a máquina permanecendo no local e uma cópia removida para análise.  Entretanto, não funcionaria caso já existisse um usuário mal-intencionado na rede. 

Como melhorar a segurança das identidades das máquinas?

Colocando em prática algumas regras de segurança, que valem tanto para usuários humanos quanto para não humanos. Veja:

  1. Adotar o princípio do privilégio mínimo para limitar o acesso apenas aos recursos essenciais para o dia a dia do usuário. A maioria dos ataques bem-sucedidos explora vulnerabilidades para obter acesso a contas privilegiadas.
  2. Adicionar autenticação multifator para restringir o uso indevido de privilégios.
  3. Aplicar boas práticas de Gerenciamento de Senhas, eliminando problemas como a reutilização de senhas e os ataques de força bruta, uma vez que a senha é alterada com frequência.
  4. Prover acesso remoto seguro utilizando uma solução de PAM. Isto removeria a conectividade de rede direta no ambiente e traria mais proteção ao acesso. 
  5. Armazenar as credenciais, chaves e segredos longe das máquinas, sejam elas físicas ou virtuais; isso reduzirá o risco de roubo destas.
  6. Praticar a segurança em camadas. A não dependência de um único ponto de controle, melhora a capacidade de impedir o acesso não autorizado. 

Tenha total controle sobre quem ou o que acessa seus ativos

Previna ataques cibernéticos e vazamentos de dados. Com a VaultOne, você pode proteger os recursos da sua empresa e garantir conformidade com a legislação de proteção de dados.
Saiba como, fale com nossos especialistas hoje.