NovaRed implementa modelo de Identity Fabric como resposta a vulnerabilidades cibernéticas ocasionadas por comprometimento de credenciais
Gestão de identidades e acessos segue ganhando destaque como uma das principais preocupações de grandes empresas como a IBM, que aponta um aumento de 71% em ataques cibernéticos que usam credenciais legítimas roubadas ou comprometidas para invadir o ambiente digital corporativo.
O aumento exponencial dos riscos de vazamento de dados pela invasão por meio das credenciais também amplia a função do Gerenciamento de Identidade e Acesso (IAM) como uma das principais tendências de segurança cibernética levantadas pelo Gartner neste ano.
Os Chief Information Security Officers (CISOs) e os responsáveis por IAM dentro das empresas cada vez mais desempenham um papel fundamental, principalmente diante dos desdobramentos da digitalização acelerada dos negócios pós-pandemia.
Para a NovaRed, uma das maiores empresas de cibersegurança da Ibero-América, a baixa maturidade digital dos sistemas corporativos ainda latente no mercado exige uma atuação ativa dos profissionais de cibersegurança no desenho dos processos de gestão de identidade.
Para atuar de forma assertiva diante desse desafio, a NovaRed implementou em sua oferta o modelo Identity Fabric, uma arquitetura modular que visa integrar soluções de identidade conforme as necessidades de segurança e governança de cada empresa.
Seguindo a tendência global de abordagens integradas para IAM, a NovaRed oferece consultoria na área de Governança, Risco e Conformidade (GRC), liderada por Simone Santinato, para desenhar e implementar soluções personalizadas.
“A abordagem integrativa é fundamental para que as companhias consigam identificar os diferentes pontos de vulnerabilidades. Ao invés de contratar ou manter toda uma miríade de ferramentas isoladas, é realizado um trabalho consultivo e operacional, visando integrar e orquestrar as soluções, facilitando a sua gestão”, explica Simone Santinato.
“Isso pode ocorrer de diversas formas, dependendo do ambiente que encontramos. Em alguns casos, a integração pode ser feita via sistemas de monitoração, em outras situações por dashboards ou pelo uso de plataformas que já oferecem diversas funcionalidades integradas. Há que se analisar cada caso, até para ser possível tirar o melhor proveito das soluções que inclusive já foram adquiridas pelos clientes em processos anteriores”.
Segundo Adriano Galbiati, diretor de Operações da NovaRed, a sofisticação dos ataques cibernéticos acende um alerta para que os negócios não negligenciem a segurança do sistema corporativo com senhas fracas e logins de apenas um fator: “Senhas podem ser facilmente comprometidas pelos cibercriminosos, que estão direcionando seus esforços para realizar sequestro de dados (ransomware) a partir de contas legítimas que dificultam seu monitoramento do risco.
Particularmente, acessos privilegiados podem ser utilizados de forma contundente durante ataques mais complexos, e trabalhar com senhas para ativos críticos ao invés de um cofre de senhas, pode ser uma estratégia bastante perigosa“, destaca Adriano.
Um programa completo de Gestão de Identidades para uma empresa pode contemplar várias fases, mas não há um manual a ser seguido e a solução precisa ser customizada de acordo com a realidade de cada cliente.
As empresas têm necessidades distintas que pedem pelo desenvolvimento de um programa personalizado dentro das possibilidades de soluções em identidade. O programa pode contemplar as seguintes ofertas, dependendo da avaliação do ambiente digital:
- Plataforma de governança e gestão de identidades (IGA): com foco na gestão de acessos de colaboradores e terceiros, oferece praticidade e produtividade com a possibilidade de integração com outros sistemas que geram identidades dentro das empresas. Mantém regras de governança e automação, além de alertas que podem ser conectados com outras ferramentas para resposta automatizada em caso de anomalias;
- Soluções para gestão de usuários privilegiados (PAM): Usuários com permissões especiais para acessar determinados sistemas e recursos corporativos têm suas senhas e informações de login protegidas, além de registrar todo o histórico de atividades para avaliação em caso de um incidente cibernético;
- Múltiplo Fator de Autenticação: Senhas vazadas e reutilizadas são comumente usadas em ataques. Gerar múltiplos fatores de autenticação ajuda a garantir que os atacantes, apenas com a posse dessas senhas, não consigam acessar os sistemas corporativos;
- Ferramentas de segurança para o cliente final (CIAM): garante a segurança dos dados do consumidor para comprar produtos ou acessar serviços da empresa ao autenticarclientes legítimos, negar acesso a usuários não verificados e gerenciar o acesso ao ambiente conforme seus privilégios. Diferentemente do IAM, o CIAM foca no usuário que começa o contato fora da organização (externo);
- Gestão de Permissões de Infraestrutura em Nuvem (CIEM): automatiza o gerenciamento de direitos e privilégios, garantindo que cada usuário tenha apenas o acesso mínimo necessário para realizar seu trabalho em ambientes de nuvem. Com o crescimento massivo do uso da nuvem, o gerenciamento manual das permissões se torna inviável, exigindo uma ferramenta de CIEM para atender solicitações em grande escala, proporcionar ampla visibilidade e identificar tendências de comportamento dos usuários;
- Gestão de segredos (CSM): automatiza a criação, o armazenamento, uso e remoção de senhas, credenciais, certificados, chaves API e tokens. Com uma gestão centralizada, protege e facilita o acesso a esses segredos em ferramentas DevOps e na nuvem, de maneira a reduzir o potencial de erro humano nos processos da empresa;
- Soluções para segurança e restauração para Active Directory (AD) e EntraID: considerando que muitas empresas utilizam o Active Directory da Microsoft como base para a gestão de identidades, estas ferramentas proporcionam uma maior segurança para o AD, respostas automatizadas, alertas de anomalias e comportamentos suspeitos e capacidade de recuperação rápida e segura do AD em caso de um desastre.
- Consultoria e Serviços Gerenciados: muitas vezes a situação requer amadurecimento dos processos, criação de matrizes, políticas de controle e até mesmo a terceirização da mão de obra para viabilizar a adequada gestão das ferramentas e até mesmo da própria operação no dia a dia. A falta de recursos internos capacitados e limitação de orçamento seguem sendo um grande desafio para o mercado.
A nova abordagem integrativa permitirá a visualização abrangente de todas as identidades dentro do ambiente digital da empresa, desde a criação, os caminhos, a manutenção e o armazenamento, garantindo a segurança e a governança dos usuários.
Com essa abordagem, ataques que usam credenciais válidas serão detectados mais rapidamente e tratados antes da sua concretização.
“A ideia é traçar um plano completo, que garantirá visibilidade, segurança e governança sobre as identidades considerando o universo tanto de colaboradores internos quanto de terceiros que têm acesso ao ambiente da empresa. Ter essa ampla visibilidade, considerar todos os pontos de contato, facilita a identificação de comportamentos anômalos dentro da companhia, diminuindo o risco potencial de acessos indevidos explorando credenciais”, complementa Simone.
“Com base nessa metodologia, podemos criar mecanismos que aumentam a prevenção, apoiam os processos de detecção e permitam respostas automatizadas, reduzindo o impacto de incidentes. Além disso, o tempo de recuperação de ambientes em caso de ataques bem-sucedidos reduz de forma significativa, principalmente do Active Directory onde conseguimos reduzir o tempo de recovery de semanas para horas ou minutos, dependendo da situação”, finaliza Adriano.
Sobre a NovaRed
Com quase 30 anos de experiência, a NovaRed é o maior conglomerado ibero-americano de cibersegurança. Os escritórios no Chile, Argentina, Brasil e Espanha oferecem serviços de excelência para grandes organizações que buscam elevar sua maturidade em cibersegurança.
São mais de 400 profissionais, mais de 2000 certificações técnicas com tecnologias líderes, 3 Centros de Operações 24×7 e mais de 600 clientes na América Latina.
Como as identidades sintéticas estão assombrando serviços financeiros e governos
Evento reúne ministros e secretários de 25 países para debater governo digital em Brasília
Protegendo Comerciantes e Compradores contra riscos cibernéticos na Black Friday e na Cyber Monday
O Crypto ID reúne as principais notícias e artigos sobre as diversas tecnologias que identificam, no meio eletrônico, pessoas, empresas, equipamentos, aplicações e softwares. São artigos do Brasil e do Mundo, afinal, identidade digital é parte do nosso nome! Confira a coluna Identidade Civil e Digital.
O Crypto ID trilhou um caminho incrível!
Ao longo de uma década, fomos além das inovações e tendências, tornando-nos referência em segurança digital, identificação e privacidade.
Neste marco tão especial, renovamos nosso compromisso com um mundo digital mais seguro e confiável.
Agradecemos a todos que fizeram e fazem parte dessa trajetória – parceiros, colunistas, colaboradores, assessorias de imprensa e a nossa comunidade! Juntos, estamos construindo um futuro em que empresas, máquinas e pessoas possam confiar muito mais umas nas outra.
Cadastre-se para receber o IDNews e acompanhe o melhor conteúdo do Brasil sobre Identificação Digital! Aqui!