Como impor controles em tempo real com base na pontuação de risco de comportamento

Views: 106
0 0
Read Time:3 Minute, 20 Second

Durante décadas, a abordagem tradicional para proteger ativos digitais tem sido baseada no uso de um conjunto primário de credenciais, ou seja, um nome de usuário e senha. Este modelo binário – um usuário fornece suas credenciais e elas são permitidas na rede, aplicativo, etc. – tem seu curso executado.

Todo mundo sabe disso, especialmente os cibercriminosos. Usar credenciais roubadas é obviamente muito mais fácil do que tentar invadir uma rede ou aplicativo contornando camadas de controles de segurança. Na verdade, os fraudadores não precisam mais roubá-los. De acordo com um relatório, mais de 15 bilhões de credenciais de conta estão à venda em fóruns de crimes cibernéticos, com 5 bilhões delas consideradas únicas, o que significa que não foram oferecidas para venda mais de uma vez.

Enquanto isso, a autenticação multifatorial só introduz uma camada adicional de complexidade ao processo de autenticação. Esse atrito aumentado está mantendo as taxas de adoção baixas. Segundo o DataProt, apenas 26% das empresas utilizam autenticação multifatorial. Como o MFA cria uma experiência digital ruim, os usuários estão evitando isso.

Mas há uma maneira melhor. A aplicação de modelos de aprendizado de máquina contra fontes de dados em tempo real pode diferenciar clientes e usuários internos com base em atributos comportamentais em um nível muito granular. Quando essa saída é usada com um mecanismo de orquestração ou fluxo de trabalho, como uma plataforma de gerenciamento de identidade e acesso para provisionamento/desprovisionamento, prevenção de perda de dados, corretor de segurança de acesso à nuvem, etc., pode impor uma ação como prevenir, permitir, limitar ou monitorar o acesso em resposta a padrões de comportamento específicos. Esta orquestração baseada em comportamento e aplicação de políticas em tempo real, alimentada por ML, passou a ser conhecida como segurança orientada por modelos.

Como funciona

Ao contrário da percepção popular, a segurança orientada por modelos não requer inteligência artificial avançada e é acessível à maioria das organizações. Na verdade, o setor financeiro vem utilizando aprendizado de máquina em seus sistemas de processamento há anos.

O conceito é simples: um padrão de comportamento é representado matematicamente e usado como linha de base para comparação com o comportamento em tempo real; este cálculo gerará um desvio ou escore de risco; e com base no nível de risco de quaisquer desvios, ações de remediação podem ser tomadas, como revogar o acesso.

Aqui está um exemplo de como implementar a segurança orientada por modelos.

Primeiro, um sistema captura atributos comportamentais independentes, como localização, tempo de uso, aplicativos comumente usados e muito mais. Em seguida, o padrão de comportamento para cada atributo específico é representado como um algoritmo (ou seja, representação matemática de um evento). Isso cria uma linha de base para comparação com dados de atributos em tempo real que ocorrem durante uma sessão web ou móvel. Qualquer desvio de comportamento para cada atributo em um determinado momento produz uma pontuação de risco.

Ao combinar os escores de risco (desvio) de vários atributos em um único escore de risco agregado, um nível de confiança é gerado. Isso pode ser continuamente alimentado com uma aplicação, em tempo real. Quando o nível de confiança excede os limites predeterminados, uma resposta automatizada pode ser invocada. Por exemplo, se o nível de confiança for alto, então o acesso total ao site ou aplicativo é permitido. Se o nível de confiança exceder o limite, o acesso é restrito.

A segurança orientada por modelos proporciona benefícios substanciais. Uma vez que praticamente elimina eventos de autenticação, a experiência do usuário torna-se sem atrito e os custos de redefinição/help desk de senha saem. Finalmente, a segurança é melhorada.

No entanto, implementar a segurança orientada por modelos não é sem seus desafios. Fazer a transição levará tempo, especialmente para organizações que possuem centenas de aplicativos internos e externos. No entanto, as vantagens são grandes demais para ignorar. Com os primeiros adotantes liderando o caminho, é apenas uma questão de tempo até que a segurança baseada em modelos torne as senhas obsoletas para sempre.

FONTE: HELPNET SECURITY

Previous post Crimes cibernéticos e LGPD impulsionam mercado de cibersegurança
Next post A ideia de consentimento funciona seu caminho de volta para o Projeto de Lei de compartilhamento de dados da Austrália

Deixe um comentário