A voz dos profissionais de identidade é clara: a proteção da identidade está quebrada

Início » Blog » A voz dos profissionais de identidade é clara: a proteção da identidade está quebrada

Como profissional de segurança de identidade, não é novidade para você que a superfície de ataque de identidade está exposta. Você já sabe que apesar de todo o seu MFA e PAM esforços adversários ainda podem acessar seus recursos, enfrentando resistência pequena ou zero. E não há ninguém mais qualificado para saber isso melhor do que você mesmo – afinal, você é o responsável pela implantação e operação dessas soluções. Mas será que esses insights realmente chegaram às mentes dos tomadores de decisão da sua organização?

Este novo relatório de Osterman, 'O Estado da Identidade Superfície de Ataque: Insights sobre lacunas críticas de segurança traz pela primeira vez a sua voz para o primeiro plano. Agora você tem os números para respaldar suas preocupações.

Para obter insights sobre a postura real de segurança da superfície de ataque de identidade a pesquisa da Osterman entrevistou cerca de 650 profissionais de segurança como Identity Architects Infraestrutura de identidade Gerentes e Gerentes de Gerenciamento de Identidade.

Aqui estão alguns destaques que surgiram da pesquisa e que não deveriam surpreender você.

  • Apenas 10.7% das organizações conseguem obter o seu Soluções PAM totalmente integrado e funcionando.
  • Apenas 6.7% das organizações conseguem implementar MFA em todos os seus recursos críticos.
  • Apenas 5.7% das organizações têm visibilidade total dos seus contas de serviço.

Este relatório concentrou-se nos três aspectos que aumentam a resiliência do seu ambiente ao uso malicioso de credenciais comprometidas: MFA, PAM e contas de serviço. Vamos entender por que estes foram escolhidos

MFA: o método testado e comprovado para prevenir acesso malicioso

É bem sabido que o MFA diminui significativamente a probabilidade de um comprometimento de credenciais ser um ataque bem-sucedido. Apesar disso, é importante considerar como e onde o MFA é utilizado.

Ao não proteger toda a gama de utilizadores e recursos sob ataque, a promessa da MFA de maior segurança é diminuída, uma vez que os atacantes ainda podem aceder aos recursos sem terem de ser autenticados. Com base nesta abordagem, presume-se que a implantação parcial da AMF não é suficiente para proteger toda a ataque de identidade superfície.

PAM: Proteção específica para contas de administrador

Implementar soluções PAM é um desafio contínuo onde você não consegue ver a luz no fim do túnel. É principalmente devido ao seu longo e complexo processo de implantação que os programas PAM muitas vezes se estendem por meses e até anos e, em muitos casos, não atingem todo o seu potencial. Há uma série de razões para isso, como a complexidade, incluindo a visibilidade baixa ou parcial que as equipes de identidade têm em contas privilegiadas em seu ambiente, especialmente contas de serviço máquina a máquina.

Embora a maioria das organizações esteja investindo em PAM, poucas estão totalmente implantadas com todas as contas privilegiadas integradas e protegidas.

Contas de serviço: alvo preferido dos adversários

A capacidade de identificar quais contas de serviço existem é fundamental para a implementação de controles de segurança. Para evitar o uso indevido de contas de serviço, a visibilidade permite a implementação de controles de segurança subsequentes, sendo responsabilidade da organização garantir que estão alcançando as proteções desejadas. Apenas 32.1% dos entrevistados da nossa pesquisa acreditam ter um alto nível de visibilidade, mas não perto da visibilidade total de sua conta de serviço.

As contas de serviço podem ser comprometidas como qualquer outra conta de usuário dentro do ambiente. Não monitorados, altamente privilegiados e desprotegidos por MFA e PAM, eles são o alvo de compromisso ideal para movimento lateral e propagação de ransomware

Avalie a resiliência do seu ambiente e tome medidas adequadas

Leia este relatório não apenas para saber quais são as dificuldades de seus colegas, mas também para comparar seu ambiente com o padrão.

Até agora, só você e sua equipe sabiam a dura verdade. Esperamos que este relatório seja o primeiro passo para torná-lo de conhecimento comum – o primeiro passo para corrigi-lo.

Leia o relatório completo


Pare as ameaças à identidade agora