Repensando o AMF

Início » Blog » Repensando o AMF

By Hed Kovetz, CEO e cofundador, Silverfort

Todos sonhamos com um mundo onde possamos confiar em todos que acessam nossos recursos corporativos – mas a realidade é diferente. Os adversários estão constantemente tentando violar nossos sistemas e acessar nossos dados confidenciais, usando nossos sistemas vulneráveis. autenticação mecanismos contra nós.

Os problemas de autenticação por senha são conhecidos há décadas. A introdução de Autenticação multifatorial foi o primeiro grande passo para fortalecer a autenticação. Hoje, a MFA é utilizada por quase todas as empresas com alguma capacidade, mas ainda é utilizada para proteger apenas uma pequena parte dos nossos activos sensíveis. Isto deve fazer você se perguntar: se o problema é bem conhecido e a solução está disponível, por que não usamos MFA para proteger todos os sistemas? Por que ainda confiamos tanto em senhas? Isto é especialmente alarmante considerando que a utilização de palavras-passe comprometidas em violações de dados está a crescer de ano para ano, em vez de diminuir.
Perceber isso me motivou, junto com meus cofundadores Matan Fattal e Yaron Kassner, para iniciar Silverfort. Nos conhecemos durante nossos anos na unidade israelense de inteligência cibernética 8200, onde atuamos em pesquisas de segurança cibernética, liderança de equipes e funções de liderança de grupo, e tivemos a oportunidade de liderar projetos de pesquisa inovadores e de desenvolvimento de tecnologias de ponta. Cada um de nós mais tarde trabalhou para empresas líderes do setor, até três anos atrás unimos forças novamente para estabelecer Silverfort.

Sendo inovadores no espaço de autenticação, sempre pensamos que a MFA nunca será verdadeiramente eficaz enquanto continuar a ser uma solução pontual para proteger ativos individuais. Nossa abordagem é fundamentalmente diferente. Pela primeira vez, a MFA será projetada para proteger de forma fácil e contínua qualquer recurso organizacional, não importa o que seja ou onde esteja.

Quem mudou meu perímetro?

Tal como muitas outras estruturas de segurança, a MFA foi concebida sob a perceção do perímetro – a fronteira clara que separa a rede corporativa “confiável” da rede externa “não confiável”. Nesta realidade simples, foi suficiente aplicar o MFA na “porta” – o Gateway VPN, e talvez para alguns recursos remotos. As soluções MFA foram, portanto, criadas para proteger um ponto de acesso específico e, embora a experiência do utilizador tenha evoluído ao longo dos anos, este pressuposto básico não evoluiu.

Nos últimos anos, os perímetros de rede estão gradualmente se dissolvendo. Revoluções de TI como nuvem, IoT e BYOD são apenas algumas das razões pelas quais os limites físicos da rede corporativa estão se tornando irrelevantes. Esta nova era está desafiando as estruturas de segurança tradicionais – onde coloco meu gatekeeper se não houver um portão transparente? Onde posso aplicar a MFA em um ambiente dinâmico e híbrido, onde inúmeros dispositivos e serviços diferentes estão conectados entre si? É por isso que um endpoint infectado é suficiente para assumir o controle de uma rede inteira usando roubo de credenciais e movimento lateral, conforme demonstrado no ataque NotPetya de 2017 e muitos outros.

Integrando sistema MFA por sistema – uma batalha perdida

Para melhor atender às novas necessidades de seus clientes, os fornecedores de MFA começaram a oferecer uma longa lista de integrações, agentes de software, SDKs, proxies e outras ferramentas que permitem a MFA para mais sistemas. No entanto, implementá-los tornou-se uma tarefa interminável para as equipes de segurança. Com cada solução oferecendo integrações com sistemas específicos, as organizações muitas vezes são forçadas a manter diversas soluções de MFA para proteger seus ativos críticos. Isso resulta em custos elevados, investimento contínuo de recursos profissionais e experiência de usuário inconsistente. Também limita o potencial de autenticação adaptativa baseada em risco, porque cada solução MFA monitora apenas uma parte dos ativos da rede (por exemplo, apenas aplicativos Web), sem qualquer análise de risco consolidada que leve em consideração o comportamento do usuário em todos os sistemas e ambientes.

Mais importante ainda, muitos tipos de recursos sensíveis não podem ser protegidos pelas atuais soluções de MFA, por vários motivos:

  • Em muitos casos, implantar agentes de software ou fazer modificações locais em determinados sistemas não é tecnicamente viável. Este é o caso de muitos sistemas proprietários e legados, compartilhamentos de arquivos (que agora são alvo de ransomware), dispositivos IoT e muito mais.
  • Para muitos ativos críticos e 3rd sistemas partidários, modificações técnicas são recusadas pelos proprietários dos recursos ou proibidas pelos fabricantes. Isso é comum com servidores críticos para produção e sistemas de controle industrial (ICS).
  • Em muitas organizações, a quantidade de ativos e a natureza dinâmica do ambiente tornam impossível a integração ativo por ativo, como em grandes redes empresariais e ambientes IaaS complexos, onde inúmeras instâncias de VM diferentes são criadas ou movidas entre ambientes diariamente. , ou nos casos em que unidades de negócios estão implementando sistemas sobre os quais a TI não tem ideia – um fenômeno chamado “shadow IT”.

Repensando o AMF

Olhando para os desafios e limitações das soluções tradicionais de MFA, parece que a tentativa de “ampliar” a tradicional Soluções de AMF para se adequar à realidade atual atingiu seus limites e os invasores estão tirando vantagem disso. É hora de voltar à prancheta e projetar uma nova geração de soluções de MFA. Precisamos de olhar para a rede como um todo, em vez de integrar a AMF em cada activo individual. Precisamos de uma maneira de fornecer autenticação forte de forma integrada a sistemas que são atualmente considerados “inprotegíveis” ou que o departamento de TI nem sequer tem conhecimento. Precisamos de uma forma de permitir políticas de autenticação unificadas, visibilidade, experiência do usuário e análise de risco em todos os sistemas e ambientes.

Ao alterar a forma como a AMF é concebida e implementada, Silverfort abriu um novo capítulo na autenticação empresarial, aprimorando a capacidade de trust usuários, gerencia acesso seguro em todos os sistemas e ambientes corporativos, responder ameaças com autenticação intensificada em tempo real e aplicar verdadeiro consciente do risco autenticação adaptativa isso não se limita a sistemas específicos.

Três anos nesta jornada, o Silverfort A Plataforma de Autenticação de Próxima Geração é agora usada por organizações em todo o mundo para conseguir exatamente isso. Ajudamos instituições financeiras a habilitar MFA para seus servidores SWIFT, aplicativos financeiros legados e vários servidores onde MFA é exigido pelo PCI DSS, SWIFT CSP, GDPR ou regulamentos de segurança cibernética NY-DFS. Ajudamos as organizações de saúde a aplicar autenticação baseada em risco em dispositivos médicos IoT, servidores PACS e registros de saúde confidenciais (EHRs). Ajudamos empresas de energia e manufatura a aplicar MFA não apenas em seu ambiente de TI, mas também em suas redes de TO. Ajudamos organizações de todos os setores a fornecer políticas de autenticação holísticas, visibilidade unificada e experiência de usuário sem atritos em todos os sistemas e ambientes.

Ao longo do caminho, conquistamos o apoio de grandes investidores, parceiros líderes, especialistas do setor e, o mais importante, de clientes satisfeitos. Mas isto é apenas o começo – agora é hora de espalhar a notícia e remodelar o mercado de autenticação.

 

Hed Kovetz, CEO e cofundador, Silverfort

Hed serve como SilverfortCEO e um dos cofundadores da empresa. Ele traz uma experiência técnica e de liderança única, incluindo funções de liderança de produto na Verint, onde liderou o produto de segurança cibernética da empresa em escala nacional e venceu a competição de inovação da empresa por suas invenções com patente pendente. Anteriormente, ele atuou como líder de grupo na famosa unidade cibernética de elite 8200 das Forças de Defesa de Israel, onde recebeu os prêmios de excelência da unidade e o Prêmio Chefe do Corpo de Inteligência por Inovação. Hed possui um LL.B. da Universidade de Tel Aviv.

Estou ansioso para continuar esta jornada e convido você a se juntar a nós.

Pare as ameaças à identidade agora