No mundo móvel e em nuvem de hoje, a confiança zero tornou-se um requisito fundamental para organizações que buscam proteger as infraestruturas digitais onde residem seus aplicativos, dados, usuários e dispositivos.

Há poucas dúvidas de que a COVID-19 mudou as regras do jogo no que diz respeito à segurança corporativa. Historicamente, os modelos de segurança eram baseados em arquiteturas de estilo”castelo e fosso”, onde a rede e o data center da empresa eram protegidos por firewalls no perímetro. Quando os usuários deixaram a rede corporativa’confiável’, as VPNs foram usadas para estender a rede corporativa até eles.

No entanto, a mudança maciça para o trabalho remoto gerada pela pandemia significava que essa abordagem de segurança centrada no perímetro não era mais mais viável. Consequentemente, uma abordagem de confiança zero para segurança de rede rapidamente se estabeleceu como prática recomendada para minimizar o risco de uma violação cibernética.

Desde então, a crescente sofisticação dos cibercriminosos combinada com a necessidade de maior flexibilidade arquitetônica para dar suporte à nova funcionalidade B2B significa que muitos as organizações agora estão evoluindo sua abordagem para confiança zero.

Como resultado, o conceito de’segurança de identidade em primeiro lugar’está ganhando destaque em 2023, pois as organizações priorizam o início de estruturas de autorização para determinar quem tem acesso a quais informações e quando.

Identidade: o novo perímetro de segurança

As realidades de trabalho de qualquer lugar digitalmente disperso de hoje significam que a confiança zero se tornou cada vez mais importante à medida que os perímetros da rede se expandem a ponto de, na prática, termos, o conceito de’dentro do perímetro’não se aplica mais.

A boa notícia é que os profissionais de segurança são capazes de tirar proveito de tecnologias maduras que abordam os princípios básicos de confiança zero, especialmente em relação ao controle de acesso à rede e autenticação avançada.

O problema é que soluções como integração e segregação de gateway, SD-WAN segura e borda de serviço de acesso seguro (SASE) são focadas principalmente no controle de acesso apenas no nível da rede para resolver ou minimizar o risco de uma violação cibernética. Mas a implementação de confiança zero verdadeiramente robusta requer três níveis de controle de acesso–acesso à rede, acesso a aplicativos e acesso a ativos dentro do aplicativo. Sem essa abordagem completa, é difícil alcançar a verdadeira proteção de confiança zero.

Com a pressão para proteger seus ativos e interações digitais, um número crescente de líderes de segurança está percebendo que é hora de evoluir suas arquiteturas de confiança zero e priorizam a implementação de regimes de segurança que priorizam a identidade. Garantir que as identidades e seus acessos sejam verificados e controlados em todos os níveis da pilha de tecnologia da organização, incluindo pontos de acesso, redes, aplicativos, serviços, APIs, dados e infraestrutura.

Ao fazer isso, eles poderão para resolver o problema do que acontece quando criminosos cibernéticos utilizam credenciais obtidas por meio de phishing ou força bruta para invadir a rede e mover-se lateralmente para acessar sistemas ou dados.

Segurança de identidade em primeiro lugar: o que é, e o que está impulsionando a adoção?

As demandas de comércio digital e trabalho remoto criaram novas oportunidades e vulnerabilidades de risco de segurança. Como resultado, a força de trabalho digital e os consumidores exigem mais acesso a ativos digitais de vários dispositivos, fontes e locais.

Para proteger essas interações digitais, as organizações precisam garantir que um indivíduo seja autorizado em toda a jornada do usuário digital e concedeu o nível certo de acesso aos ativos digitais apropriados. Independentemente de o acesso ser realizado por meio da nuvem ou no local.

Consequentemente, o IAM (gerenciamento de identidade e acesso) está tendo um momento ao sol, pois as empresas procuram iniciar controles avançados de acesso a dados que protegerão e proteja os ativos digitais enquanto minimiza o atrito durante a jornada digital do usuário.

Isso, por sua vez, está impulsionando o ressurgimento e a relevância da autorização, que tem sido um componente fundamental das plataformas IAM há décadas. À medida que cresce o reconhecimento de que é preciso fazer mais para garantir jornadas seguras do usuário, cresce a demanda por estruturas de autorização avançadas que possibilitam a proteção de dados em pontos de acesso importantes, como gateways de API, aplicativos, microsserviços e data lakes. Para que os usuários aproveitem as experiências mais seguras e amigáveis.

O que vem a seguir para a segurança baseada em identidade?

A crescente necessidade de trabalhar e colaborar com dados está estimulando as organizações a consolidar dados em hubs de dados em nuvem que irão adicionar mais complexidade ao atual desafio de segurança.

À medida que os custos associados a uma violação de dados continuam aumentando, iniciativas relacionadas à autorização, como execução acesso de tempo, controle de acesso à API e controle de acesso baseado em políticas (PBAC) estão se tornando as principais prioridades do IAM para organizações que buscam garantir que o acesso apropriado-versus ilimitado-seja concedido apenas a identidades de usuários confiáveis ​​de maneira dinâmica e em tempo real.

Embora o controle de acesso baseado em função e atributo (RBAC e ABAC) ofereça às organizações metodologias competentes para a criação de políticas, o PBAC está emergindo rapidamente como a abordagem de gerenciamento e criação de política de autorização mais eficaz. Oferecendo uma GUI amigável para a construção de lógica de política que elimina qualquer necessidade de conhecimento técnico e de codificação, o PBAC torna a autorização gerenciável para todos, incluindo proprietários de negócios e analistas de dados.

As indicações são de que em 2023 as políticas de controle de acesso serão tornou-se o método preferido para controlar o acesso. De fato, um número crescente de fornecedores de tecnologia e nuvem agora oferece uma opção de política além dos métodos baseados em direitos e funções que, até agora, tradicionalmente dominavam. Isso representa um passo muito positivo em relação à simplificação desse espaço tecnológico desafiador.

Ficar um passo à frente das ameaças cibernéticas em 2023

Em uma era em que as táticas e tecnologias empregadas por malfeitores estão se tornando cada vez mais difíceis de resolver com soluções de segurança herdadas, a confiança zero oferece uma abordagem robusta para reduzir o risco e os danos causados ​​por uma violação de segurança.

No entanto, em uma era que é cada vez mais caracterizada por colaboração baseada em nuvem, crescimento explosivo de dados e ambientes de trabalho em qualquer lugar, segurança de identidade sustentada por acesso avançado e controles de autorização serão essenciais para proteger pessoas, redes e dados.

Em 2023, os líderes de segurança que desejam ter total confiança na integridade de suas estruturas de confiança zero estão priorizando a implementação de controles avançados de acesso a dados com reconhecimento de identidade, dinâmicos, refinados e regidos por políticas.

Crédito da imagem: Olivier26/depositphotos.com

Gal Helemski é CTO e cofundadora da PlainID.

By Maisy Hall

Eu trabalho como redator freelancer. Também sou vegana e ambientalista. Sempre que tenho tempo, concentro-me na meditação.