Principais problemas de segurança de identidade

Share on facebook
Share on twitter
Share on linkedin
Share on reddit
Share on whatsapp

A rede conectada de informações tornou-se parte essencial de nossas vidas diárias. Através dela, diariamente, são coletadas, processadas, armazenadas e compartilhadas inúmeras informações digitais. À medida que estas ações ocorrem, proteger os dados, e sobretudo as identidades, se torna indispensável.

Identidade digital x contas digitais

A relação entre identidade digital e presença digital quase nunca é de um para um. Uma presença digital pode estar, por exemplo, associada a várias contas e credenciais, tanto pessoais como corporativas.

Essa diferença pode acarretar algumas dificuldades para o administrador de TI gerenciar identidades.  

O que você vai ver neste post

Conheça os principais problemas de segurança de identidade

1. Colaboradores com o mesmo nome

  • Fato: Grande parte dos endereços de e-mail corporativos são baseados na combinação de nome e no sobrenome.
  • Problema: À medida que a Companhia cresce, podem ocorrer conflitos com nomes de contas. Pessoas com o mesmo nome ou as mesma iniciais podem aparecer, por exemplo, tornando difícil localizar alguém na lista global de usuários. Torna-se obrigatório adicionar outras referências à identidade, como cargo e localização, que possibilitem encontrar o usuário correto.
  • Solução: Uma boa saída, neste problema, é a adoção da nomenclatura de conta baseada no nome completo do usuário; ela evitará que sejam enviados e-mail para pessoas erradas por engano, impedindo problemas com a privacidade dos dados.

2. Colaboradores transitórios

  • Fato: Outro caso que pode gerar problema de classificação de identidade são funcionários ou consultores que ora estão em um departamento, ora em outro, mudando com frequência.
  • Problema: Funcionários flutuantes geralmente têm direitos amplos, dificultando definir os privilégios de acesso adequados. Essas identidades são frequentemente provisionadas com privilégios excessivos (superprovisionadas), se transformando em uma brecha de segurança para a Organização.
  • Pontos de atenção com relação à administração deste tipo de conta: como é realizado o registro das identidades; se as permissões, privilégios, acessos e funções são alteradas sempre que o usuário transita.

3. Fornecedores ou Terceiros

  • O que são: Terceiros ou prestadores que acessam o ambiente de uma Companhia, possuem controles especiais para gerenciar e validar todas as suas atividades são adequadas.
  • Boas Práticas: Os usuários terceiros devem pagar contas reais, com a duração de seus serviços, para facilitar ou gerenciar. Você deve seguir o modelo de privilégio mínimo e ter recursos de monitoramento.

4. Identidades de máquina

  • O que são: contas de serviço, pools de aplicativos e contas usadas em iniciativas de CI / CD não são identidades. São contas utilizadas para autenticar um aplicativo ou transação.
  • Problema: As Companhia geralmente falham em classificar corretamente as identidades para robótica, automação, sistemas de controle industrial, se tornando um tipo de identidade atrativo para serem aproveitados por cibercriminosos. Outro ponto é que, as identidades das máquinas costumam ter relatórios de atestados inconsistentes, pois sua propriedade e direitos de acesso comumente não são devidamente documentados. 
  • Solução: Todas as identidades baseadas em máquina devem ter a propriedade atribuída, da mesma forma que os relacionamentos de contas de identidade.

5. Excesso de privilégios

  • Fato: Historicamente, contas de administradores superusuários apresentam um risco muito alto, pois tem potencial para fornecer controle o completo sobre um ambiente.
  • Dificuldade: Um desafio para a maioria das empresas é avaliar se o acesso de quem possui os direitos administrativos é apropriado e de que forma é concedido esse acesso. As credenciais da conta do administrador (ou root) nunca devem ser compartilhadas. 
  • Ponto de observação: Se um usuário conhece as credenciais do administrador, mas não está atribuído a um grupo de administradores, é um problema. O usuário administrador apropriado deve ser membro do grupo de administradores para justificar este acesso. 
  • Por que o provisionamento excessivo de acesso privilegiado é comum: em razão de que as contas são compartilhadas sem associar às identidades apropriadas. Outra razão é que é mais fácil conceder aos usuários um alto nível de privilégios e o acesso aos recursos que necessitam para que tudo funcione perfeitamente, do que implementar um modelo de segurança com base no princípio de menor privilégio.
  • Problema: Esta prática facilita que os cibercriminosos escalem privilégios, se movam lateralmente e expandam rapidamente seu acesso no ambiente.

6. Fusões e aquisições

  • Ideal: É desejável que, antes de iniciar o processo de fusão ou aquisição, seja estabelecido com segurança, planos para consolidar a tecnologia em domínios, identidades, aplicativos e políticas. Se as Companhias não fundirem seus procedimentos operacionais primeiro, as iniciativas de gerenciamento de identidade não terão efeito.
  • Problemas: Variam deste excesso de privilégios para identidades a inúmeras contas, nomes de domínio que não seguem um padrão estabelecido, aplicativos que funcionam em apenas alguns domínios e outros.

Conecte com segurança as identidades corporativas aos recursos da sua empresa

Melhorar a postura de identidade e os privilégios corretos de acessos da Organização amplia a resistência a ameaças cibernéticas.

Com a VaultOne, é possível definir os níveis de acesso do usuário a quaisquer recursos e ativos, conferindo ao administrador de TI visibilidade sobre toda a rede, minimizando problemas de segurança de identidade.

Desta todos os aplicativos, sites, servidores, bancos de dados, serviços em nuvem disponíveis na infraestrutura são protegidos.

Fale com nossos especialistas e descubra como a VaultOne pode proteger seu negócio.