Últimas notícias

Fique informado

Automação do gerenciamento de identidade digital – Por que é necessário. Por Sectigo

20 de maio de 2021

Spotlight

Facebook fala sobre o incidente de 4 de outubro

“Agora que nossas plataformas estão funcionando normalmente após a interrupção de 4 de outubro achei que valeria a pena compartilhar,”Santosh Janardhan.

6 de outubro de 2021

Veja o que diz Miguel Martins da AET Europe sobre gerenciamento de eIDS. Ouça

Como traçar a estratégia de IAM para sua organização? Confira o que diz a AET Europe, líder global em gerenciamento de identidades.

19 de janeiro de 2021

Um mundo sem senhas – está mais perto do que pensamos? Ouça

A alternativa é usar autenticação de dois fatores ou multifator, nenhum dos fatores sendo uma senha. Uma das abordagens mais fortes, de acordo com a legislação eIDAS.

13 de outubro de 2020

A automação do gerenciamento de identidade digital nunca foi tão importante. Saiba mais sobre como funciona e os benefícios que ela pode trazer nesse artigo escrito por Sectigo

O que é gerenciamento de identidade digital?

O gerenciamento de identidade digital são os sistemas e processos para gerenciar a autenticação de credencial necessária para o acesso a recursos e aplicativos em ambiente de rede seguro ou online. 

Cada usuário, máquina e processo de software em um ecossistema digital empresarial moderno possui uma identidade digital. Um sistema de gerenciamento de identidade digital estabelece camadas de protocolos e práticas de segurança cibernética estabelecidos em sua organização para proteger essas identidades digitais, bem como o acesso a dados confidenciais e propriedade intelectual das mãos cada vez mais agarradas de criminosos cibernéticos.

A utilização de identidades digitais permite interações que ocorrem inúmeras vezes a cada segundo de cada dia, retratando cada usuário final de aplicativos, software e serviços com uma credencial digital. O gerenciamento de identidade digital fornece reconhecimento, verificação e um sistema organizado de identidades digitais que podem servir de forma bastante eficaz e eficiente. Mas, como acontece com a maioria dos tipos de sistema, o crescimento exponencial pode desencadear dificuldades exponenciais em manter a funcionalidade do sistema funcionando conforme o planejado. E é por isso que é essencial que os ciclos de vida completos da identidade que servem como a base do gerenciamento de identidade digital sejam gerenciados adequadamente, garantindo que o acesso seja concedido apenas a usuários ou máquinas legítimas, não importa quantas identidades ou quão complexo seja o ambiente.

A validação de identidades digitais é particularmente importante no suporte de uma estratégia de segurança Zero Trust, onde a confiança nunca é concedida implicitamente e deve ser continuamente avaliada. Essa abordagem de identidade digital forte incorpora a concessão de controle de acesso detalhado e permissões para cada usuário, dispositivo e processo na rede. O uso de certificados de infraestrutura de chave pública (PKI) e pares de chaves criptográficas pode fortalecer a verificação de identidades digitais e também pode servir para proteger as conexões entre entidades que estão além da arquitetura de rede protegida por firewall.

Nesta era de transformação digital, o modelo Zero Trust aprimora a segurança e, ao mesmo tempo, aumenta a necessidade de uma abordagem consolidada, automatizada e moderna para PKI.

O que é uma identidade digital?

Uma identidade digital é muito mais do que um número de identificação digital ou um simples identificador, como uma carteira de motorista ou carteira de funcionário. Em essência, uma identidade digital é um amálgama de credenciais autenticadas que certificam que um usuário está autorizado a ter acesso a recursos online ou a uma rede.

Mas a identidade digital vai além do controle de acesso a redes e computadores para os usuários. Uma identidade digital também é usada para identificar cada componente de um sistema ou rede, incluindo cada usuário, máquina e aplicativo. Cada um dos itens a seguir, por exemplo, seria atribuído a uma identidade digital exclusiva:

  • Dispositivos móveis e smartphones
  • Dispositivos de Internet das coisas (IoT)
  • Servidores web e servidores de aplicativos
  • Contêineres DevOps
  • Acesso Wi-Fi e VPN
  • Dispositivos e roteadores de rede
  • Aplicativos e serviços em nuvem

É importante notar que uma identidade digital não é uma construção universal, uma vez que qualquer id é válida apenas dentro da rede ou sistema para o qual foi criada. As redes de computadores modernas, na verdade, utilizam toda uma classe de software no gerenciamento de identidades digitais. O software de gerenciamento de identidade e acesso (IAM) tem a tarefa única de garantir que todas as identidades digitais sejam gerenciadas de maneira adequada e segura.

Por que o gerenciamento de identidade digital é importante?

Conforme a tecnologia evoluiu nos últimos anos, o cenário de segurança corporativa tornou-se cada vez mais complexo. Aplicativos e dados em execução em vários ambientes de nuvem, forças de trabalho distribuídas e dispositivos conectados inovadores estão todos se cruzando de maneiras que exigem uma abordagem de identidade digital forte para proteção contra ameaças persistentes e emergentes.

As empresas agora contam com certificados PKI como o padrão ouro para garantir a identidade. A PKI atua como um componente fundamental de uma arquitetura Zero Trust que adere a parâmetros de segurança fortes para todos os usuários finais, dispositivos e identidades de aplicativos.

Mas, à medida que os ambientes já complexos se expandem para incluir dispositivos móveis, infraestrutura em nuvem, DevOps, Internet das coisas e muito mais, os riscos financeiros inerentes ao não gerenciamento eficaz dos certificados PKI aumentaram drasticamente. Embora o gerenciamento impróprio de certificados torne as empresas mais vulneráveis ​​a atividades criminosas e fraudes, ele também expõe as organizações a riscos relacionados à produtividade dos funcionários, problemas de experiência do cliente e falhas de conformidade.

Como o gerenciamento de identidade digital é mais seguro do que senhas e autenticação multifator?

As equipes de segurança de TI de hoje devem ser capazes de reconhecer e autenticar identidades em toda a empresa – se essas identidades pertencem a humanos, dispositivos, dados ou aplicativos. As senhas ofereciam certa medida de segurança no passado, mas não são mais tão eficazes quanto antes. Isso porque os malfeitores estão cada vez mais hábeis em roubar identidades por meio de uma variedade de metodologias tortuosas, incluindo:

  • Enganar os usuários para que insiram senhas em sites de phishing
  • Roubo de identidades de usuários em transações em trânsito pela Internet
  • Retirando senhas de repositórios de senhas
  • Descobrir lugares onde senhas roubadas foram reutilizadas
  • Obter senhas por meio de força bruta

Além disso, a dependência de senhas no gerenciamento de identidades digitais sobrecarrega os usuários individuais com a responsabilidade de lembrar e atualizar as senhas e de gerenciar sua própria segurança. As equipes de TI são inundadas com solicitações demoradas de redefinição de senha. E, pior ainda, os funcionários costumam recorrer ao uso de meias medidas ou contornar totalmente o uso de soluções de segurança, simplesmente para evitar perda de produtividade. O resultado, é claro, é um lapso de segurança que abre uma abertura para os cibercriminosos.

Muitas organizações optaram pela autenticação de dois fatores (2FA), autenticação multifator (MFA) e, em alguns casos, autenticação baseada em biometria. Frequentemente apontado como uma alternativa segura para senhas, as soluções de autenticação multifator de token OATH por telefone e senha descartável estão repletas de muitas vulnerabilidades documentadas e foram comprovadamente suscetíveis a ataques de alto perfil que são tão fáceis e escaláveis ​​quanto roubo de senhas. Além disso, o esforço que um funcionário deve despender ao usar um aplicativo com MFA – muito mais pesado do que simplesmente lembrar uma senha – torna a vida ainda mais complexa para funcionários e administradores de TI.

Em contraste com as senhas e MFA, o gerenciamento de identidade digital com PKI elimina a dependência de segredos a serem compartilhados (ou interceptados por cibercriminosos). A autenticação ocorre quando o usuário prova a posse da chave privada. A transação é então assinada pela chave privada e verificada pela chave pública. Este processo oferece proteção de dados e segurança muito superior contra roubo de identidade do que a autenticação baseada em senha por vários motivos:

  • A chave privada nunca sai do cliente. Em contraste com as senhas, que são fáceis de compartilhar intencionalmente, ou não, por meio de ataques de phishing.
  • A chave privada não pode ser roubada em trânsito, porque nunca é transmitida. Ao contrário das senhas, que podem ser roubadas em trânsito pela Internet, as chaves privadas nunca são transmitidas.
  • A chave privada não pode ser roubada do repositório do servidor. As senhas armazenadas nos repositórios do servidor central podem ser roubadas; as chaves privadas são conhecidas apenas pelo dispositivo do usuário e não são armazenadas centralmente.
  • Não há necessidade de os usuários se lembrarem de senhas ou inserir nomes de usuário. O dispositivo do usuário simplesmente armazena uma chave privada para ser apresentada quando necessário, proporcionando uma experiência de usuário mais integrada.

Por que automatizar o gerenciamento de identidade digital?

Embora não haja solução de autenticação e criptografia mais forte e mais fácil de usar do que a identidade digital fornecida pela PKI, o desafio para as equipes de TI ocupadas é que implantar e gerenciar manualmente os certificados consome tempo e pode resultar em riscos desnecessários.

Quer uma empresa implante um único certificado SSL para um servidor web ou gerencie milhões de certificados em todos os seus dispositivos de rede e identidades de usuário, o processo de ponta a ponta de emissão, configuração e implantação de certificados pode levar horas. O gerenciamento manual de certificados também coloca as empresas em risco significativo de certificados negligenciados expirarem inesperadamente e de exposição a lacunas na propriedade – bolas perdidas que podem resultar em interrupções repentinas, falhas críticas de sistemas de negócios e violações e ataques de segurança.

Os clientes e usuários internos contam com o sistema crítico de negócios para estar sempre disponível. Mas, nos últimos anos, os certificados expirados resultaram em muitas interrupções de serviços e sites de alto nível. O resultado tem sido bilhões de dólares em receita perdida, penalidades contratuais, ações judiciais e o custo incalculável de reputações de marcas manchadas e perda de credibilidade do cliente.

As organizações devem estar em conformidade com os regulamentos – ou enfrentar penalidades estonteantes

A segurança de identidade insuficiente certamente pode deixar as organizações em risco de ataques e violações de dados. Mas as vulnerabilidades de segurança também podem colocar as empresas em risco de não cumprimento de mandatos regulatórios. Regulamentações de privacidade como HIPAA / HITECH, GDPR e DFARS do governo federal dos EUA definem instâncias e casos de uso que requerem criptografia para mitigar ou minimizar as consequências de uma violação – todos projetados para proteger contra vulnerabilidades de roubo de informações.

O não cumprimento dos requisitos de conformidade pode resultar em multas substanciais. Por exemplo, a UE recentemente cobrou multas relacionadas ao GDPR do Google por € 50 milhões, da Marriott por £ 99 milhões e da British Airways por £ 183 milhões. E o GDPR determinou que as multas devem ser baseadas na escala de uma violação individual e no grau de negligência demonstrado por uma organização. Portanto, aplicar uma solução de segurança forte aos seus certificados digitais ajuda a reduzir o risco de violação. Mas isso também indica um esforço de boa-fé, ou falta de negligência, que pode ajudar a reduzir o valor da multa em caso de violação.

Custos de administração também aumentam rapidamente

Embora o gerenciamento de certificados às vezes possa ser considerado uma tarefa simples do dia a dia para um administrador de TI ou da web, é caro garantir que os certificados sejam válidos um de cada vez. Usar processos manuais para descobrir, instalar, monitorar e renovar todos os certificados PKI em uma organização é trabalhoso e tecnicamente exigente.

Considere, por exemplo, que mesmo uma instalação manual mínima de certificado SSL com um único servidor da web e instância de domínio envolve várias etapas e pode facilmente adicionar até US $ 50 por servidor da web. Agora multiplique esse esforço pelos milhares ou milhões de certificados PKI em uma organização e ficará imediatamente claro que os custos do gerenciamento manual de certificados aumentam rapidamente.

Como automatizar o gerenciamento de identidade digital

Com as armadilhas e ramificações financeiras mencionadas acima inerentes ao gerenciamento manual de certificados PKI, o retorno sobre o investimento para o gerenciamento automatizado de identidade digital é claro para os CIOs e CSOs.

Os profissionais de TI devem repensar suas estratégias de gerenciamento do ciclo de vida do certificado. Particularmente, à medida que as empresas vão cada vez mais ao mercado com serviços que dependem de ambientes DevOps que mudam rapidamente, as organizações precisam de uma solução automatizada que garanta que os certificados sejam configurados e implementados corretamente sem intervenção humana. A automação ajuda a reduzir o risco, mas também auxilia os departamentos de TI no controle dos custos operacionais e na otimização do tempo de colocação no mercado de produtos e serviços.

Recentemente, a PKI evoluiu para se tornar ainda mais versátil. Interoperabilidade, alto tempo de atividade e governança ainda são os principais benefícios. Mas as soluções atuais de PKI também são funcionalmente capazes de melhorar a administração e o gerenciamento do ciclo de vida do certificado por meio de:

  • Automação: Concluindo tarefas individuais, minimizando processos manuais.
  • Coordenação: usando automação para gerenciar um amplo portfólio de tarefas.
  • Escalabilidade: Gerenciando certificados numerados na casa das centenas, milhares ou até milhões.
  • Criptoagilidade: atualização da força criptográfica e revogação e substituição de certificados em risco por certificados quantum safe rapidamente em resposta a ameaças novas ou em mudança.
  • Visibilidade: Visualização do status do certificado com um único painel de vidro em todos os casos de uso.

Dados os sistemas, aplicativos e dispositivos díspares que usam certificados digitais, as equipes de TI costumam gerenciar serviços de automação distintos de muitos fornecedores diferentes. Executar várias plataformas de automação normalmente resulta em uma redução na eficiência. Um único painel de gerenciamento de certificado que automatiza a descoberta, implantação e gerenciamento de ciclo de vida em todos os casos de uso e plataformas de fornecedores oferece a eficiência que a automação promete. E as equipes de TI ainda mantêm o controle das definições e regras de configuração para que as etapas de automação sejam executadas corretamente.

A Sectigo fornece soluções de automação de gerenciamento de identidade digital que permitem que as empresas sejam ágeis, eficientes e tenham controle total de todos os certificados em seu ambiente. O Sectigo oferece suporte à instalação, revogação e renovação automatizada de certificados SSL / TLS e não SSL por meio de protocolos líderes da indústria, APIs e integrações de terceiros. E o Sectigo elimina o problema de limites de volume de certificados que podem ocorrer com alternativas de código aberto.

Em suma, as soluções de automação da Sectigo permitem que sua equipe de segurança:

O que o futuro da segurança na Internet mantém em 2019 segundo especialistas da Sectigo – Ouça

Sectigo lança sua nova raiz em 14 de Janeiro de 2019

Como selecionar o SSL correto para seu negócio? Baixe o guia completo da SECTIGO!

  • Aplicar políticas de segurança criptográficas
  • Proteja as comunicações
  • Evite a perda de dados pessoais por meio de acesso não autorizado
  • Sistemas, aplicativos e dispositivos preparados para o futuro em toda a empresa

Veja o que diz Miguel Martins da AET Europe sobre gerenciamento de eIDS. Ouça

A crise de identidade digital dos EUA e a busca por uma infraestrutura de ID pública

Identidade Digital do Cidadão Brasileiro – Perigos e Oportunidades!

Canadá expande o alcance da sua Identidade Digital

A identidade digital e a biometria prometem acabar com a tirania das senhas