As boas práticas para mitigar ataques de ransomware através da gestão de acesso

Views: 194
0 0
Read Time:4 Minute, 3 Second

Qual é a correlação das políticas de Confiança Zero e das boas práticas da indústria para a gestão de acesso como forma de mitigar o risco?

Por Sérgio Muniz

Com a aceleração da transformação digital nas empresas decorrente da pandemia, e que nos levou a um crescimento exponencial do trabalho remoto para quase a totalidade dos funcionários em tempo integral, e à adoção cada vez maior de aplicações e tecnologias na nuvem, vimos um aumento vertiginoso nos ataques de ransomware.

Apenas citando um dos relatórios recentes, vemos que em algumas verticais estes cresceram ao redor de 1000% e, em alguns casos, quase 1900% entre 2020 e 2021. – Relatório Sonic Wall de Ameaças Cibernéticas 2022.

E estes 2 cenários (trabalho remoto em sua maioria e novas tecnologias na nuvem) trouxeram trabalhadores e tecnologias para fora do que anteriormente chamávamos perímetro, onde o espaço físico (escritório) coincidia com o espaço lógico (sala de servidores e data centers) ou minimamente pertenciam a um ambiente supostamente fechado: a rede das empresas com seus mecanismos de controle de acesso.

Atualmente, o que era exceção se tornou a normalidade
Temos tanto um espaço físico disperso em nossas casas, restaurantes, cafés, co-workings, como um espaço lógico também disperso nos data centers ao redor do mundo de diversos fornecedores de tecnologias na nuvem, como por exemplo o servidor de email, o CRM, o sistema de RH e muitas outras aplicações de uso diário pelos funcionários de uma corporação.

Como resultado destes 2 cenários, surgem novas vulnerabilidades num ritmo extremamente acelerado, resultado da transformação digital abrupta dos últimos 30 meses. E existe uma máxima em nossas vidas, seja nos desafios pessoais ou profissionais:

É preciso ter soluções novas para atender demandas novas, portanto não vamos solucionar novos problemas com as ferramentas do passado.

E quando falamos de nuvem versus aplicações legadas, e acesso remoto versus acesso dentro da rede corporativa, não existe um contexto mais ou menos seguro, existem vulnerabilidades diferentes para cada um desses casos.

Quando as vulnerabilidades são novas, precisamos adotar novos mecanismos desenvolvidos para atacar especificamente estas novas vulnerabilidades.

Atualmente o mercado oferece soluções sofisticadas de acesso com diferentes tipos de token e uso da biometria para aplicações em nuvens e sistemas modernos, que possam blindar as informações com o uso de políticas para entender quem está tentando acessar o quê, de qual dispositivo, de que local, em que horário, fazendo uso da inteligência para avaliar todos esses fatores e, portanto, mitigar os riscos das vulnerabilidades. Isso é o que o mercado apresenta como uma gestão de acesso moderna com uma política de Confiança Zero (Zero Trust).

Para entender melhor como a indústria enxerga a política de Confiança Zero vamos voltar ao final de 2021, quando a Thales apresentou o Índice de Gestão de Acesso 2021 com indicadores específicos da América Latina, decorrentes de entrevistas com diversos profissionais de segurança ou privacidade de dados, a maioria no Brasil, realizada pelo 451 Research, parte do S&P Global Marketing Intelligence.

A pesquisa é feita anualmente e o Índice é lançado buscando apresentar tendências sobre os novos riscos e desafios de segurança nos acessos corporativos.

No Índice de Gestão de Acesso Thales 2021, um dos indicadores mais interessantes estava associado à política de Confiança Zero: se por um lado menos de 1/3 afirmou ter adotado uma estratégia Zero Trust, por outro vimos que mais da metade dos entrevistados já estavam planejando ou implementando uma política de Confiança Zero, o que mostra uma tendência bastante favorável pela adoção do que chamamos de boas práticas na estratégia de segurança cibernética corporativa.

Entretanto, na segurança cibernética não existe uma única bala de prata, e hoje vamos trazer a correlação das políticas de Confiança Zero e das boas práticas da indústria para a gestão de acesso, como forma de mitigar rapidamente o risco e a efetividade de ataques cibernéticos.

Um serviço moderno de gestão de acessos funciona de forma integrada com inúmeras aplicações de uso diário, como Office365, SalesForce e WorkDay, que são utilizadas como serviço (as-a-service), ou seja 100% na nuvem.

Esse mesmo serviço pode integrar as outras aplicações legadas nos data centers de cada cliente, consolidando através de uma única solução todos os acessos corporativos e adotando políticas de acesso para cada contexto e caso de uso específico. Ele atua de modo a estabelecer mecanismos de defesa da informação através de políticas e parâmetros de restrição a usuários pré-estabelecidos.

Essas restrições permitem que as empresas definam os diferentes métodos de autenticação como qual o tipo de token a ser utilizando (token físico, soft token ou mobile token, matriz de padrões pré estabelecidos para computadores compartilhados), com ou sem o uso da biometria nativa dos dispositivos ou mesmo certificados digitais, e que vão muito além das senhas, podendo inclusive abolir o uso das mesmas para muitos dos funcionários em uma infinidade de cenários.

FONTE: CRYPTO ID

POSTS RELACIONADOS