Gerenciamento de identidades e acesso

Concluído

O gerenciamento de acesso começa com uma identidade segura. Usando a abordagem de Confiança Zero, isso significa que você aplica o acesso de privilégios mínimos atribuindo o menor número de permissões a usuários autorizados. Proteger identidades e gerenciar o acesso é, portanto, unificado em um sistema de gerenciamento de identidades e acesso.

Como o gerenciamento de identidades e acesso funciona?

Um sistema de gerenciamento de identidades e acesso é uma camada de segurança essencial. É crucial proteger áreas como informações e dados críticos, aplicativos e software, dispositivos, locais como locais da empresa e datacenters, e transmissão de dados, contra acesso ou uso não autorizado. O gerenciamento de identidades e acesso normalmente envolve o trabalho com:

  • Ferramentas de gerenciamento de senhas.
  • Sistemas de banco de dados de funcionários.
  • Aplicativos locais e na nuvem.

Identificação em conformidade

O gerenciamento de identidades e acesso e a conformidade, combinados com políticas de segurança efetivas, podem ajudar a evitar invasões ou outras violações de segurança.

Há medidas que as organizações podem adotar com tecnologias específicas para melhorar seu parâmetro de segurança geral. Abaixo estão alguns dos métodos de identificação usados por muitas organizações para monitorar o acesso aos recursos:

  • Cartões de identificação: o uso de cartões de identificação é um dos métodos mais antigos e predominantes de identificação. Os cartões de identificação que mostram imagens nítidas dos funcionários garantem que a pessoa que está entrando no local seja uma pessoa autorizada. Os scanners podem ser instalados para verificar a legitimidade, se houver uma identificação falsificada.
  • Números de Identificação Pessoal: usar PINs é outra prática recomendada para acesso seguro. Os PINs são códigos inseridos nas portas usando teclados antes de acessar um prédio. Cada funcionário recebe um PIN de acesso exclusivo que é atualizado regularmente.
  • Cartões inteligentes: os cartões inteligentes estão sendo cada vez mais usados como uma maneira segura de controlar o acesso físico. Eles podem ser usados para autenticar a identidade de uma pessoa e determinar o nível correto de acesso. Os cartões inteligentes podem ser programados para permitir que funcionários específicos acessem áreas restritas.
  • Biometria: a biometria é um dos métodos mais seguros para autenticar a identidade de um usuário que precisa acessar ativos e recursos em sua organização. Um leitor biométrico normalmente examina as características físicas, como a impressão digital ou da palma da mão, rosto, voz ou olhos antes de fornecer acesso seguro.

Métodos para determinar o acesso típico para uma identidade

Uma estratégia de Confiança Zero baseada na verificação explícita requer a implementação de vários métodos para confirmar a identidade de um usuário ou dispositivo. Alguns dos métodos de identificação mais comuns são:

  • Logon único: o logon único (SSO) significa que você entra apenas uma vez usando uma única conta de usuário para acessar vários aplicativos e recursos necessários para realizar o trabalho. O logon único elimina o risco de os usuários manterem cópias de suas credenciais em vários aplicativos.
  • Autenticação multifator: A autenticação multifator (MFA) requer mais de uma forma de procedimento de segurança e validação. Esse mecanismo de segurança baseia-se em três fatores:
    • Algo que você sabe: uma senha.
    • Algo que você tem: um token ou aplicativo autenticador.
    • Alguma característica sua: uma característica física como uma impressão digital.

A MFA adiciona várias camadas de segurança combinando diferentes técnicas de autenticação, como senhas, notificações por push móveis e biometria para fornecer uma melhor proteção.

  • Acesso condicional ou baseado em função: quando um usuário ou dispositivo tiver sido autenticado, o acesso condicional ou baseado em função assumirá o controle. Esse é um conjunto de políticas que regem o nível de acesso fornecido a um usuário ou dispositivo. Esse processo é conhecido como autorização e determina quem, o que e para onde um dispositivo ou usuário pode ir.

Acesso de privilégios mínimos para identidades

O objetivo do acesso de privilégios mínimos, como o nome sugere, é conceder a um usuário ou dispositivo acesso suficiente a recursos essenciais e críticos. Há várias ferramentas para dar suporte a isso. O Privileged Access Management (PAM) trata especificamente de contas de usuário com permissões elevadas, como administradores. O Privileged Identity Management (PIM) supervisiona e monitora os privilégios de acesso que o usuário e os dispositivos têm aos dados e recursos confidenciais. Por fim, o gerenciamento de acesso e identidade controla quais grupos de usuários podem acessar recursos em sua organização.

O acesso com privilégios mínimos pode ser praticado por:

  • Contas administrativas
  • Contas de emergência
  • Contas de serviço
  • Contas de usuário empresarial

A maneira como trabalhamos hoje continua evoluindo. Mais usuários e dispositivos se conectam por meio da nuvem, dispositivos IoT (Internet das Coisas) se comunicam entre si e mais processos empresariais estão sendo automatizados. Isso aumentou muito o volume de ataques cibernéticos relacionados ao acesso.

Uma solução efetiva de gerenciamento de acesso com privilégios mínimos garante:

  • Nível correto de acesso. Os usuários terão apenas um nível apropriado de acesso para realizar seus trabalhos. Ele também permite a identificação de atividades vinculadas ao uso indevido de privilégios.
  • Proteção de pontos de extremidade. Cada ponto de extremidade único, de dispositivos IoT a smartphones, traga seu próprio dispositivo (BYOD) a dispositivos gerenciados por parceiros e cargas de trabalho locais a servidores hospedados na nuvem, contém privilégio por padrão. Se os invasores conseguirem acesso a uma conta de administrador, eles poderão facilmente passar de um ponto de extremidade para outro para causar mais danos. Quando o gerenciamento de acesso de privilégios mínimos está em vigor, ele permite que as equipes de TI removam os direitos administrativos locais para atenuar o risco.
  • Conformidade efetiva. As organizações permanecerão vulneráveis se o acesso privilegiado não for monitorado e gerenciado. Uma solução bem-sucedida de gerenciamento de acesso com privilégios garante a conformidade regulatória e permite que as organizações acompanhem e registrem todas as atividades relacionadas aos ativos de TI e dados críticos.