Identidade Moderna e Segurança de Acesso – Mantendo os Caras Bonzinhos Dentro e os Bandidos Fora

Views: 131
0 0
Read Time:4 Minute, 57 Second

Em relação à identidade e ao acesso, está cada vez mais difícil, senão impossível, distinguir os “mocinhos” dos “bandidos”. As organizações devem se adaptar ao ambiente de riscos e ameaças em evolução para proteger seus ativos valiosos e confidenciais. A segurança de acesso e a autenticação desempenham um papel importante. No entanto, as organizações enfrentam muitos desafios que as impedem de mitigar as ameaças crescentes contra o roubo de identidade.

Como podemos oferecer suporte à expansão das jornadas de autenticação do usuário e, ao mesmo tempo, equilibrar uma segurança forte com uma experiência de usuário suave?

Por que há necessidade de uma abordagem diferente para a autenticação do usuário?

Se há uma lição que todos aprendemos com o volátil período pandêmico é a capacidade de adaptação a um ambiente em mudança. A adaptabilidade é o que separa as empresas que prosperam daquelas que ainda lutam para sobreviver enquanto trabalham remotamente. Pesquisas indicam que dois terços das empresas globais continuarão a apoiar os arranjos de trabalho em casa no futuro próximo. Além disso, de acordo com um relatório do Gartner, até o final de 2024, a mudança na natureza do trabalho aumentará o mercado total de trabalhadores remotos disponíveis para 60% de todos os funcionários.

Os ambientes de trabalho híbridos continuarão a criar mais desafios de segurança. Parte da ameaça é que, no cenário de ataque atual, as identidades dos usuários remotos se tornaram um alvo lucrativo. Os cibercriminosos estão procurando o elo mais fraco para entrar em uma rede corporativa. Uma vez dentro, eles elevarão os privilégios da identidade comprometida para assumir o controle de outras contas e exfiltrar dados confidenciais ou interromper as operações.

Além disso, estamos testemunhando um tipo cada vez mais diversificado de funcionário. Há usuários acessando dados locais de suas casas usando seus laptops particulares. Outros podem acessar dados por meio de um aplicativo em nuvem usando a rede corporativa e laptop, enquanto seus colegas podem fazer logon em serviços por meio de uma rede Wi-Fi insegura em um aeroporto por meio de seus telefones celulares.

Como você pode acomodar todas essas diferentes solicitações de autenticação usando uma abordagem monolítica para acessar a segurança?

Um dos desafios do IAM é que ele significa coisas diferentes para pessoas diferentes

Embora a confiança assuma um significado ligeiramente diferente na cibersegurança, ela também significa algo importante para o usuário final. A necessidade de equilibrar a segurança sem prejudicar sua experiência é primordial hoje. Então, como separar maus atores de bons atores sem introduzir enormes inconvenientes aos usuários? As equipes de segurança precisam proteger essa maneira diversificada de se conectar aos recursos corporativos e fazê-lo de maneira sem atrito.

De acordo com relatórios de analistas, 90% de todas as violações de dados começam com credenciais comprometidas. As credenciais comprometidas permitem que os criminosos não sejam detectados e elevam os privilégios para roubar dados confidenciais. Proteger apenas usuários e aplicativos responsáveis não é suficiente para proteger as organizações – especialmente quando o remoto é agora o novo normal.

Como a autenticação moderna pode oferecer suporte a jornadas de autenticação do usuário?

As equipes de segurança precisam perceber que nem todos os usuários são iguais e não devem ser tratados como tal. Cada usuário percorre sua jornada de autenticação única todos os dias, várias vezes por dia. Como você pode tornar essas viagens tranquilas e seguras? Adotar uma abordagem “Descubra, Proteja, Controle” para a segurança de acesso é um começo.

  • Descubra

    O primeiro passo é identificar as necessidades específicas de autenticação de seus usuários e descobrir onde há lacunas de autenticação. Considere que os círculos eleitorais de usuários em suas organizações provavelmente crescerão à medida que você adotar mais serviços de nuvem. Identifique o contexto de acesso e mapeie todas as funções, responsabilidades e requisitos de acesso ao sistema. Identificar os recursos – sistemas, dados, aplicativos – que os usuários precisam acessar e determinar sua criticidade.

    As empresas precisam identificar todos os fatores que moldam a jornada de autenticação de um usuário e implantar uma solução de autenticação que funcione para todos os seus funcionários e ajude a mitigar o risco crescente de ataques cibernéticos.
  • Proteger

    Depois de concluir a fase de descoberta, você estará melhor posicionado para oferecer suporte a todas as jornadas de autenticação de usuário identificadas, equilibrando segurança e conveniência. Considere transformar sua solução de autenticação em uma solução moderna – dinâmica e flexível – com base em autenticação sem senha, acesso contextual baseado em políticas e avaliação contínua de riscos.
    • Ofereça aos usuários uma escolha de vários métodos de autenticação para acomodar todas as suas necessidades.
    • Otimize a segurança e a conveniência usando o acesso condicional e escalonado.
    • Permita que os usuários se inscrevam conforme sua conveniência, gerenciem sua solução remotamente e dimensionem sua solução facilmente.
  • Controle

    À medida que as organizações se expandem na nuvem, a necessidade de segurança e autenticação de acesso escalável aumenta. A capacidade de adicionar novos serviços de forma flexível ao seu regime de segurança de acesso, obter visibilidade sobre eventos de acesso e ajustar políticas à medida que seu ambiente cresce é fundamental para fornecer resultados de negócios eficientes.

Em ambientes de TI híbridos cada vez mais complexos, adotar uma abordagem “tamanho único” para autenticação pode criar vulnerabilidades, criando alvos fáceis para cibercriminosos. A adoção de uma abordagem “Descubra, Proteja, Controle” para a segurança de acesso permitirá que as organizações identifiquem as jornadas de autenticação de usuário de cada funcionário, atendam às suas necessidades específicas de autenticação e apliquem continuamente um regime de controle de acesso robusto à medida que escalam na nuvem.

Considere isso

Toda interação digital começa com a identidade. A criação de um ambiente seguro e fácil de usar inclui um gerenciamento confiável de identidade e acesso para funcionários e clientes. Com a aquisição da OneWelcome em 2022, a Thales agora está posicionada para uma plataforma abrangente de IAM e CIAM, permitindo que organizações de todos os tamanhos gerenciem identidades internas e externas.

Mergulhe mais fundo no Aspectos técnicos da autenticação para saber mais.

FONTE: THALES

POSTS RELACIONADOS