Como as organizações podem se manter seguras enquanto cortam gastos com TI

Views: 292
0 0
Read Time:4 Minute, 10 Second

É a reação natural imediata da maioria das organizações para cortar custos durante uma crise econômica. Mas a economia vai voltar e cortar demais pode ser prejudicial a longo prazo.

Situações complexas, como uma recessão global, geralmente tornam os criminosos mais motivados. Os adversários estão apostando no fato de que as organizações estão ocupadas tentando fazer essa curva e podem perder de vista seus protocolos de segurança.

A maioria das organizações acha impossível equilibrar as ameaças, bem como as mudanças econômicas, e os agentes de ameaças contam com as organizações para reduzir os custos que podem afetar sua postura de segurança, além de ter um ambiente complexo que precisa desesperadamente de uma limpeza .

Estamos em um momento único de mudança em TI, à medida que as organizações navegam na transformação digital em andamento , uma migração contínua para a nuvem e o movimento em direção à confiança zero.

Os invasores estão atrás de dados de identidade

A expansão das organizações para vários ambientes e aplicativos em nuvem significa que os funcionários têm muitas contas de usuário e identidades digitais diferentes. A maioria das empresas perde o controle dessas identidades, resultando em um grande número de contas redundantes e superprovisionadas. Isso amplia a superfície de ataque, pois contas fantasmas são um alvo lucrativo para criminosos online e não necessariamente monitoradas por equipes de segurança. Contas com privilégios de acesso desnecessariamente altos ou aquelas que acumularam acesso desnecessário ao longo dos anos podem ser exploradas.

Os agentes de ameaças atuam nas sombras e se concentram em contas desativadas e mal gerenciadas ou em lacunas nos modelos de segurança para invadir o sistema. Qualquer sistema que tenha acesso e credenciais pode ser comprometido. Portanto, é essencial entender que, com a digitalização e o uso crescente da nuvem, os agentes de ameaças têm um escopo maior para violar o perímetro de segurança de uma empresa. Simplesmente seguindo o link entre os sistemas, os agentes de ameaças agora podem acessar dados e áreas confidenciais da rede de uma organização.

A aplicação da confiança zero

O modelo de acesso à rede de confiança zero tem sido um importante ponto de discussão para CIOs, CISOs e profissionais de TI há algum tempo. Embora a maioria das organizações não entenda totalmente o que é confiança zero , elas reconhecem a importância da iniciativa.

A aplicação dos princípios de privilégio mínimo minimiza o impacto de um ataque. Em um modelo de confiança zero, uma organização pode autorizar o acesso em tempo real com base nas informações sobre a conta coletadas ao longo do tempo.

Para tomar essas decisões informadas, as equipes de segurança precisam de perfis de usuário precisos e atualizados. Sem ele, as equipes de segurança não podem ter 100% de certeza de que o usuário que obtém acesso a um recurso crítico não é uma ameaça. No entanto, com a expansão dos dados de identidade – armazenados na nuvem e nos sistemas legados – que não conseguem se comunicar entre si, essas decisões não podem ser tomadas com precisão.

Em última análise, a questão do gerenciamento de identidade não está apenas ficando mais desafiadora com a digitalização da TI e a migração para a nuvem – agora também está interrompendo projetos de segurança essenciais, como a implementação de confiança zero.

Os benefícios de simplificar os dados de identidade

Durante uma recessão, é essencial priorizar e tomar decisões estratégicas. Ao gerenciar dados de identidade, as organizações podem ajudar a padronizar seus ambientes. Isso garantirá que os processos sejam mais eficientes, o que pode ajudar as empresas a se protegerem contra ameaças cibernéticas, além de apoiar a recuperação da recessão e a resiliência futura.

Simplificar e gerenciar dados de identidade significa que as equipes de segurança podem entender quem está acessando o quê e como estão acessando. Com essas informações, eles têm visibilidade das lacunas criadas pela dívida de TI. Além disso, um bom gerenciamento de identidade também ajuda a automatizar processos e garante uma abordagem consistente e segura em toda a organização. Ele rastreia tudo o que as contas fazem durante seu tempo e, quando um funcionário sai, as contas de usuário podem ser desativadas e excluídas de forma correta e segura.

Uma abordagem altamente automatizada também é necessária para que as organizações descubram e coletem identidades em sistemas legados locais e na nuvem. Identidades semelhantes podem ser mapeadas e unificadas para gerar um único perfil, garantindo que cada identidade digital seja vinculada a um funcionário ou máquina individual.

Ao realizar esse importante trabalho de limpeza, as organizações podem cortar contas e licenças redundantes não apenas para proteger suas redes, mas também para economizar custos. O gerenciamento de dados de identidade agora pode ser usado para justificar investimentos, ROI e transformação de negócios. Este não é apenas um benefício de curto prazo crucial durante uma recessão, é também um trampolim para a resiliência de longo prazo.

FONTE: HELPNET SECURITY

POSTS RELACIONADOS