Chegou a hora da proteção de identidade unificada

INÍCIO » Blog » Chegou a hora da proteção de identidade unificada

*****Por Hed Kovetz, CEO e cofundador, Silverfort*****

Ataques baseados em identidade, que usam credenciais comprometidas para acessar recursos empresariais, continuar a crescer em volume, sofisticação e escala. As altas taxas de sucesso desses ataques, na forma de controle de contas, acesso remoto malicioso ou movimento lateral, revelam uma fraqueza inerente que continua a existir nos dias de hoje Proteção de identidade soluções e práticas. Neste post vou revisar os motivos para isso e apresentar um novo conceito: Proteção de identidade unificada. Um propósito construído Proteção de identidade unificada A plataforma pode preencher essas lacunas existentes na proteção de identidade e permitir que as empresas recuperem a vantagem contra ataques de identidade.

O que são ataques baseados em identidade?

Qualquer ataque que utilize credenciais comprometidas para acessar recursos empresariais, na nuvem ou no local, é um ataque baseado em identidade. De acordo com 'Relatório de investigações de violação de dados da Verizon 2020', credenciais roubadas ou comprometidas estiveram envolvidas em mais de 80% de todas as violações de dados e 77% das violações na nuvem. No entanto, os ataques baseados em identidade não são usados ​​apenas para obter acesso inicial à rede. Eles também são usados ​​para avançar dentro da própria rede.

A rede híbrida empresarial moderna apresenta inúmeras ataque de identidade vetores que os invasores visam em dois estágios principais:

  • O acesso inicial: Acesso malicioso a aplicativos SaaS e IaaS na nuvem pública, bem como penetração no perímetro da empresa por meio de conexões remotas VPN ou RDP comprometidas.
  • Movimento lateral: Acompanhar uma violação inicial para avançar de um ativo para outro usando credenciais comprometidas para avançar o ataque. Movimento lateral desse tipo aparece tanto em ameaças persistentes avançadas (APT), quanto em malware automatizado ou propagação de ransomware.

As empresas precisam impedir o uso de credenciais comprometidas – não apenas para violar o perímetro, mas também para evitar tentativas de usá-las para movimentação lateral. A Proteção de Identidade Unificada, que se estende além do perímetro para proteger o uso de credenciais dentro da própria rede, pode conseguir isso.

As lacunas na proteção de identidade nas empresas atuais

As empresas hoje ficam aquém em ambos detecção se uma autenticação de usuário apresenta risco, e impedindo tentativas de autenticação maliciosas.

A lacuna de detecção decorre do fato de que hoje as empresas usam múltiplas identidades e Soluções de gerenciamento de acesso (IAM) através da rede híbrida. Uma empresa típica implementa pelo menos um diretório local, como Active Directory, um Cloud IdP para aplicações web modernas, uma VPN para acesso remoto à rede e PAM para gerenciamento de acesso privilegiado. Não existe uma solução única que monitore e analise toda a atividade de autenticação do usuário em todos os recursos e ambientes. Isso reduz significativamente a capacidade de compreender o contexto completo de cada tentativa de acesso e identificar anomalias que podem indicar um comportamento de risco ou uso malicioso de credenciais comprometidas.

A lacuna de prevenção resulta do fato de que controles essenciais de segurança do IAM – como autenticação multifator (MFA), Autenticação Baseada em Risco (RBA) e aplicação de acesso condicional - não fornecem cobertura para todos os recursos da empresa, deixando lacunas críticas de segurança.  Como resultado, muitos ativos e recursos permanecem desprotegidos, incluindo aplicativos proprietários e desenvolvidos internamente, infraestrutura de TI, bancos de dados, compartilhamentos de arquivos, ferramentas de linha de comando, sistemas industriais e muitos outros ativos confidenciais que podem se tornar o principal alvo dos invasores. Esses ativos continuam a depender de mecanismos baseados em senhas e protocolos legados que não podem ser protegidos pelas soluções atuais baseadas em agentes ou em proxy. Isso ocorre porque a maioria Soluções de segurança IAM não conseguem se integrar com eles ou não suportam seus protocolos.

Quando analisamos todos os diferentes ativos na rede empresarial híbrida e todas as formas possíveis de acessar cada um deles, fica claro que não é suficiente proteger apenas alguns deles. Qualquer sistema desprotegido deixa uma lacuna que pode permitir uma violação de dados. No entanto, proteger todos os sistemas empresariais um por um, através da implementação de agentes de software, proxies e SDKs, já não é realista. Isso significa que atualmente as soluções de segurança IAM não oferecem uma maneira eficaz de impedir o uso de credenciais comprometidas para acesso malicioso e movimentação lateral.

Como a Proteção Unificada de Identidade pode resolver essas lacunas?

A Proteção de Identidade Unificada consolida IAM controles de segurança para enfrentar os numerosos vetores de ataque de identidade e os estende a todos os usuários, ativos e ambientes corporativos. Para abordar os vetores de ameaças baseados na identidade e superar as lacunas de deteção e prevenção descritas na secção anterior, a Proteção Unificada de Identidade deve basear-se nos seguintes pilares:

  1. Monitoramento Unificado Contínuo de Todas as solicitações de acesso: Para obter visibilidade total e permitir análise de risco, há necessidade de monitoramento contínuo e holístico de todas as solicitações de acesso em todos os protocolos de autenticação, tanto de acesso usuário-máquina quanto de máquina-máquina, e em todos os recursos e ambientes. Isso inclui todas as tentativas de acesso, seja a um endpoint, carga de trabalho em nuvem, aplicativo SaaS, servidor de arquivos local, aplicativo de negócios legado ou qualquer outro recurso. Todos os dados de monitorização devem ser agregados num repositório unificado para permitir análises adicionais. Esse repositório pode ajudar as empresas a superar o problema inerente aos silos de IAM e permitir a detecção e análise de ameaças.
  2. Análise de risco em tempo real para cada tentativa de acesso:
    Para detectar e responder eficazmente às ameaças, é necessário analisar cada pedido de acesso para compreender o seu contexto – em tempo real. Isso requer a capacidade de analisar o comportamento geral de seu usuário, ou seja, todas as autenticações que o usuário realiza em qualquer rede, nuvem ou recurso local, não apenas no login inicial na rede, mas também em quaisquer logins adicionais nesses ambientes. Esse contexto permite uma análise de risco de alta precisão e em tempo real que fornece o contexto necessário para determinar se as credenciais fornecidas podem estar comprometidas.
  3. Execução de Autenticação Adaptativa e políticas de acesso em todas as tentativas de acesso
    Para reforçar a proteção em tempo real, é necessário ampliar os controles de segurança, como MFA, autenticação baseada em risco e acesso condicional a todos os recursos corporativos em todos os ambientes. No entanto, como explicamos anteriormente, não é prático implementar sistemas de protecção por sistema. Isto se deve tanto à natureza dinâmica dos ambientes modernos, que o transformará em uma tarefa sem fim, quanto à realidade de que muitos ativos simplesmente não são cobertos pelas soluções de segurança IAM existentes. Para tornar tudo isto viável para as empresas, é preferível aplicar estes controlos sem ter de se integrar diretamente com cada um dos diferentes dispositivos, servidores e aplicações, e sem exigir grandes mudanças de arquitetura. É necessário que haja uma maneira de aplicar proteções de maneira holística e unificada.

Integração unificada de proteção de identidade com soluções IAM existentes

É importante esclarecer que a Proteção de Identidade Unificada não substitui Soluções IAM. Em vez disso, consolida as suas capacidades de segurança e alarga a sua cobertura a todos os activos, incluindo aqueles que não suportam nativamente, para garantir que as organizações possam gerir e proteger todos os recursos empresariais em todos os ambientes com políticas e visibilidade unificadas.

Sobre SilverfortPlataforma Unificada de Proteção de Identidade 

Silverfort agora oferece a primeira plataforma unificada de proteção de identidade que preenche as lacunas de detecção e prevenção e evita a ampla gama de ataques de identidade direcionados às empresas modernas. Usando uma arquitetura exclusiva sem agente e sem proxy, Silverfort monitora todas as solicitações de acesso de usuários e contas de serviço, em todos os ativos e ambientes, estendendo políticas de análise baseada em risco de alta precisão, acesso condicional e autenticação multifator para cobrir todos os recursos no ambiente empresarial híbrido. Devido à sua arquitetura sem agente e sem proxy, Silverfort também pode estender essas proteções a ativos que antes não podiam ser protegidos, para garantir que nenhum sistema permanecesse desprotegido.

Este breve vídeo explica os principais casos de uso SilverfortEndereços da Plataforma Unificada de Proteção de Identidade:

Quer saber mais ou ver uma demonstração? Agende uma reunião com um de nossos especialistas SUA PARTICIPAÇÃO FAZ A DIFERENÇA.

 

Pare as ameaças à identidade agora