10 Destaques em IAM para 2023

Publicado

Por

Alfredo Santos

Uma vez  conhecida a relação potencialmente negativa entre Inteligência Artificial Generativa e IAM, fica sob a responsabilidade do diretor de segurança da informação não apenas estar a par de todas as atualizações que acercam essa tecnologia, mas também estudar maneiras de manter enxuto o orçamento para prevenir ataques cibernéticos.

Neste artigo vamos conhecer 10 tendências mapeadas como destaques para 2023 no que diz respeito à gestão de identidade de acesso e ao que os profissionais da área devem se atentar para os próximos anos.

  1. Excesso de credenciais 

Em um relatório publicado pela Gurucul publicado neste ano, 92% dos líderes de segurança entrevistados revelaram sentir mais dificuldade em identificar ataques realizados por agentes internos do que externos. Um dos grandes motivos para isso está na concessão desenfreada de credenciais de acesso, que muitas vezes permanecem ativas para colaboradores desligados ou fornecedores com contrato finalizado. Existem 2 soluções básicas para isso: auditar todas as credenciais de acesso e suspender a prática de importar credenciais herdadas para um novo sistema de gerenciamento de identidade. 

  1. O poder da MFA

Autenticação multifator (MFA) é um dos pilares mais fortes do Zero Trust – senão o mais. Para as empresas que ainda não a implementaram, é importante ressaltar que o processo deve acontecer de forma a não impactar a produtividade dos colaboradores. Para quem se questionar, a resposta é: sim, isso é possível! A implementação pode ocorrer por meio de combinações que garantem o acesso seguro via biometria, senhas, códigos PIN e tokens

  1. Funções humanas e de máquinas 

Ao configurar a gestão de identidade de acesso, é preciso ter clareza sobre quais são as funções que devem ser desempenhadas por humanos e quais devem ser desempenhadas por máquinas. Não se pode misturar, por exemplo, o que é de responsabilidade de um DevOps e de um sistema de segurança. Para garantir bons níveis de proteção, é recomendado apostar na configuração de IAM e diminuir a quantidade de acessos privilegiados. 

  1. Provisionamento just-in-time

Intrínseco à gestão de identidade de acesso, o provisionamento just-in-time é capaz de reduzir drasticamente os riscos de ataques cibernéticos. Isso ocorre por meio da limitação de acesso, que é avaliada com base em projetos em andamento e quais perfis de fato precisam visualizar, adicionar ou editar dados relacionados a eles. Para determinar esses perfis, aconselha-se averiguar, usuário por usuário, quais são os seus cargos e as suas funções dentro de um projeto.

  1. Gerenciamento de acesso privilegiado

Existem empresas que ainda não utilizam o gerenciamento de acesso privilegiado para diminuir riscos aos quais dados sensíveis são expostos, ainda que essa seja uma prática com claros benefícios. O conceito em questão ressalta que o acesso deve ser concedido apenas a certos usuários com base no papel específico que exercem dentro de uma empresa, sendo tudo pautado em requisitos de segurança pré-estabelecidos.

  1. Ferramentas de ITDR

ITDR nada mais é do que a prática contínua de detecção e resposta a ameaças de identidade que fortalece as configurações de segurança. Por meio da aquisição de uma ou mais das suas ferramentas, empresas conseguem localizar e corrigir pontos de vulnerabilidade na estrutura da sua gestão de identidade de acesso. Os fornecedores de ferramentas ITDR mais conhecidos incluem nomes como Microsoft, Silverfort e Semperis.

  1. Passwordless

O acesso passwordless (em tradução literal, “sem senha”) é apontado como uma forte tendência de segurança de identidade. De acordo com um estudo feito pela Gartner, 50% da força de trabalho e 20% das autenticações de clientes serão feitas completamente sem senha até 2025. Para viabilizar esse futuro cenário, é possível contar com os protocolos FIDO2 e se debruçar na biometria como caminho para autenticação. 

  1. Alvo de invasões

O diretório ativo de empresas é atacado diariamente, já que é lá que está localizada a plataforma de identidade que muitas delas utilizam como principal mecanismo de gerenciamento de acesso. Por essa razão, hoje 86% das empresas se veem obrigadas a aumentar o investimento em segurança do diretório ativo, a fim de evitar movimentos de malfeitores que podem criar domínios adicionais e estabelecer relações de confiança entre eles para facilitar o acesso que escancara de dados sensíveis.

  1. Identidades e endpoints

A inteligência artificial generativa tem sido utilizada cada vez mais por invasores para atacar as lacunas encontradas entre endpoints e o gerenciamento de acessos. Um dos motivos que viabiliza essa ação dos malfeitores é a configuração exacerbada dos endpoints, que os deixa  ainda mais vulneráveis. Para promover uma blindagem sistêmica, orienta-se a buscar as premissas Zero Trust para quebrar a dependência com senhas e validar identidades a partir de fatores mais confiáveis como geolocalização e biometria comportamental.

  1. Verificação de identidade

O controle rígido, que permite acesso somente após a verificação de identidade, traz segurança para transações digitais. Para proteger empresas de ameaças externas de 2023 em diante, o caminho é trabalhar a restrição de acessos e verificar identidades continuamente.

Alfredo Santos

Alfredo Santos é um líder na comunidade brasileira de IAM, professor do assunto na FIA, Autor de livros de IAM/IAG e responsável pelo evento IAM Tech Day. Possui 25 anos de experiência no assunto IAM por ter atuado em empresas e projetos importantes, alguns deles em âmbito global. Atualmente lidera projetos globais de IAM que afeta grupos de empresas nas Américas, Asia e Europa.

Linkedin: https://www.linkedin.com/in/alfredosantos/