Segurança baseada em identidades contra ciberataques

Na primeira quinta-feira (5) deste mês, a Controladoria Geral da União (CGU) sofreu um ataque à sua base de dados. Além dela, mais dois órgãos foram alvos de cibercriminosos: o Supremo Tribunal de Justiça (STJ) e o Governo do Distrito Federal (GDF). Os ataques das últimas semanas não foram interrompidos e outras entidades estatais foram atingidas: o Poder Judiciário de Santa Catarina e a Prefeitura de Vitória, no Espírito Santo.

O Brasil se tornou um alvo fácil para ação de hackers. Além da pouca eficácia para contra os crimes, as leis atuais não são claras para combater crimes digitais, favorecendo este cenário.

Dos inúmeros incidentes, o mais preocupante é a modalidade Ransomware, que bloqueia os dados e sistemas das empresas e pode interromper a continuidade de suas operações.

Entretanto, o problema dos ataques à segurança de dados parece estar longe do fim e, segundo especialistas, o Brasil não está preparado para enfrentá-los.

A grande maioria dos órgãos federais não possui equipe técnica para elaborar normas de segurança da informação para implantar, monitorar, controlar e gerenciar uma solução de segurança. Faltam pessoas preparadas e mecanismos de segurança da informação adequados. Desta forma, os riscos são inevitáveis.

 

Como superar os desafios de segurança neste momento?

 

Com a conscientização dos usuários e uma abordagem de segurança centralizada no gerenciamento de identidades.

O que você vai ver neste post

O modelo de segurança centralizado na identidade

No modelo de arquitetura de segurança focada na identidade de quem acessa a rede (que pode ser um funcionário, um equipamento da rede, um bot, um software, etc), a fronteira de segurança deixa de ser o perímetro e passa a ser a identidade de acesso do usuário.

 

É preciso garantir que o usuário não seja a porta de entrada dos malwares. Isto requer olhar a identidade e analisar o comportamento de quem está por trás do endpoint.

Segurança baseada em acesso x Segurança baseada em perímetro

Segurança baseada em acesso

Considera cada tentativa de acessar a rede como um evento de segurança, que deve estar submetida às políticas de segurança. O primordial neste modelo é controlar quem tem acesso, a quais recursos e dados e, baseado em regras pré-estabelecidas, definir quando permitir ou restringir o acesso.

Segurança baseada em perímetro

Nela era possível delimitar as fronteiras físicas e lógicas (virtuais) da infraestrutura, e tinha como premissa a existência de uma parte confiável da rede. Esse tipo de abordagem começou a mostrar falhas quando os usuários passaram a migrar para a nuvem para serem mais produtivos. Além disso, percebeu-se que um usuário interno não oferece menos perigo que o usuário externo, ou seja, não existe zona de confiança. Pode existir ameaças aos dados confidenciais dentro da própria rede das Organizações, através de um colaborador que teve suas credenciais violadas, por exemplo.

Identidade zero trust

Com o estabelecimento do trabalho remoto e a necessidade de habilitar o acesso dos usuários, independentemente de sua localização, dispositivo ou rede, foi incorporado ao de gerenciamento de identidade e acesso (IAM), o conceito zero trust.

A arquitetura zero trust parte do princípio “Nunca confie, sempre verifique“, estabelecendo que as Organizações nunca confiem em algo que entre em sua rede, pois podem existir invasores dentro e fora dela, portanto, nenhum usuário ou dispositivo é confiável. Baseado nisso, o TI passou e verificar as identidades dos usuários antes de conceder os privilégios necessários.

O IAM com Zero Trust permite

– Proteger identidades através de uma política de autenticação segura

– Controlar o acesso e identifique ações não autorizadas

– Restringir acessos inadequados baseado nos privilégios

– Identificar atividades maliciosas

– Monitorar atividades privilegiadas dos usuários

 

 

A VaultOne possui recursos para Controle de Acesso, fornecendo acesso fácil a servidores e aplicativos internos, fluxos de aprovação para acessar informações privilegiadas, e um Cofre de Senhas, para proteger as suas credenciais privilegiadas nos HSMs em nuvem compatível com FIPS, automatizando processo de concessão de acesso.

 

Fale hoje mesmo com nossos especialistas e veja como podemos ajudar a proteger o seu negócio.