Por dependerem de dezenas de processos altamente técnicos, as fábricas modernas não podem permitir que a segurança sobrecarregue os usuários finais que dependem da tecnologia. Embora isso pareça bastante simples, colocar um plano em ação não é fácil.
A pandemia, a Internet das Coisas (IoT) e a proliferação de tecnologias em nuvem desencadearam a transformação digital praticamente da noite para o dia. Os fabricantes foram forçados a adotar novas tecnologias para acompanhar o trabalho remoto, embora ainda dependessem fortemente da infraestrutura local. O aumento das regulamentações, como as do Instituto Nacional de Padrões e Tecnologia (NIST) e Certificação do Modelo de Maturidade em Segurança Cibernética (CMMC), impôs complexidades de segurança ainda maiores à medida que os fabricantes aumentaram a produção para atender às demandas globais. Todos esses fatores levaram a uma infraestrutura desordenada que permitiu que os cibercriminosos prosperassem.
Para garantir a conformidade, manter os resultados financeiros e resolver a fragmentação, os fabricantes precisam de uma estratégia de gerenciamento de acesso que funcione com todos os aspectos de seu ambiente. Uma solução ágil de logon único é o melhor lugar para começar.
Integrando o logon único
O logon único (SSO) não é novidade. Muitos fabricantes vêm utilizando a função há anos para agilizar as operações. Mas com tanta tecnologia diversificada, algumas delas datadas de décadas atrás, o ambiente de retalhos da manufatura criou um desafio de fragmentação tanto para os usuários finais quanto para os departamentos de TI.
Embora os usuários finais tenham que lidar com várias senhas em vários aplicativos, sites e estações de trabalho, a TI tem a responsabilidade adicional de monitorar o acesso do usuário e gerenciar a segurança nesse ambiente complexo. Isso inclui a redefinição de senha e a integração e desativação manual de usuários para cada aplicativo.
É necessário que o SSO se integre a todos os aplicativos e terminais — tanto no local quanto na nuvem. Isso não apenas ajudaria a resolver a fragmentação e reduziria a carga da TI, mas com menos logins para lembrar (ou nenhum), também aumentaria a produtividade e a satisfação dos usuários finais. Como mais políticas e regulamentos exigem autenticação adicional, modernizar o SSO não pode ser uma opção, mas uma obrigação.
Ativar a conformidade com o gerenciamento de acesso
Antes de ataques como o da Colonial Pipeline , muitas fábricas tinham estações de trabalho mal protegidas para agilizar o acesso dos funcionários para manter os processos críticos funcionando. No entanto, essa facilidade de acesso também abriu as portas para criminosos cibernéticos. Em resposta, o aumento das regulamentações do Departamento de Defesa (DoD), como NIST e CMMC, transformou completamente o ambiente de segurança para proteger a infraestrutura federal.
Isso pode ser menos complicado para fabricantes modernos com ambientes em grande parte em nuvem. Mas para os fabricantes de pequeno ou médio porte que ainda dependem de muita tecnologia local, melhorar a segurança pode ser frustrante para os usuários finais. E, francamente, muitas organizações não podem se dar ao luxo de reformar essa tecnologia mais antiga para acomodar soluções modernas que favorecem a nuvem. Em vez disso, eles precisam de SSO que os acomode.
Entre os vários requisitos de identidade digital descritos pelo NIST , as organizações que processam quaisquer dados relacionados a agências governamentais ou ao DoD (um grande balde no qual muitos fabricantes se enquadram) devem fazer login sempre que um sistema ou aplicativo for acessado. Em essência, isso significa o fim das estações de trabalho inseguras nas quais os funcionários podem se aproximar e começar a trabalhar. O NIST também exige senhas cada vez mais complexas para cada login e, em muitas circunstâncias, reforça a autenticação multifator (MFA).
Para os usuários finais que antes só precisavam fazer login algumas vezes durante o turno, essa autenticação adicional pode se tornar um fardo, especialmente para os trabalhadores da fábrica que usam equipamento de proteção completo e que antes precisavam apenas apertar alguns botões para ativar as operações. Com as fábricas sob mais pressão do que nunca, seus resultados financeiros não podem lidar com a produtividade prejudicada.
Esses regulamentos aumentados representam um momento crucial para o fabricante local. Resumindo, se o seu SSO não se integra a cada login, é hora de repensar sua estratégia de gerenciamento de acesso com estas duas palavras: experiência sem senha.
A experiência sem senha
Sem a capacidade de usar o SSO para cada login, há mais risco de as credenciais serem esquecidas — ou pior, comprometidas. Quanto menos credenciais um usuário final tiver de lembrar, menor será a probabilidade de essa pessoa esquecer uma senha ou anotá-la. Então, a melhor senha não é aquela que você não conhece?
Pense nisso. Se um usuário fizer login apenas tocando em um crachá NFC em um leitor ou usando biometria, essa senha permanecerá armazenada, apenas invocada em segundo plano quando o usuário se autenticar. Em combinação com uma notificação por push ou token físico para MFA, as organizações podem fornecer aos funcionários uma experiência totalmente sem senha que beneficia a segurança e a produtividade. Isso também permite um melhor gerenciamento holístico de identidade digital, rastreabilidade e agilidade em toda a organização.
Embora a conformidade deva ser alcançada, ela não é igual à segurança. É hora de abandonar os requisitos mínimos e buscar métodos eficientes que permitam o crescimento. A tecnologia que você tem é tão boa quanto sua capacidade de usá-la, portanto, certifique-se de que seja útil para todos. Afinal, sem SSO para cada login, você é tão forte quanto sua senha mais fraca.
FONTE: DARK READING