Fazer login no IT Mídia Redefinir senha
Bem-vindo de volta,
Digite seu e-mail e clique em enviar
Ainda não tem uma conta? Cadastre-se
Salvar em Nova pasta de favoritos

+

Criar pasta
Salvar Escolher Pasta
Por que a Covid-19 mudará o gerenciamento de identidade para sempre
Home > Gestão

Por que a Covid-19 mudará o gerenciamento de identidade para sempre

Mais pessoas trabalhando em casa e aumento do uso de freelancers estão forçando empresas a repensar modelos de controle de acesso

Susan Morrow, CSO

16/06/2020 às 8h00

Foto: Shutterstock

A crise da Covid-19 criou um estado de coisas terrível - a subsistência das pessoas e o trabalho árduo assumido por um inimigo invisível. Enquanto as empresas cortam sua força de trabalho para lidar com o impacto do coronavírus, o espectro dos ataques cibernéticos permanece no horizonte em busca de problemas. As ameaças cibernéticas, maliciosas e acidentais, estão no centro disso, e o controle de acesso aos dados corporativos pode ser a chave para a recuperação. Nossos sistemas de gerenciamento de identidade e acesso (IAM) podem conter essas ameaças?

A principal razão por trás do aumento nas questões de segurança durante a pandemia é que os cibercriminosos são, antes de tudo, golpistas que entendem melhor o comportamento humano do que qualquer cientista comportamental. Os cibercriminosos examinaram a pandemia, viram uma oportunidade e saltaram sobre ela.

Desde então, uma tempestade perfeita vem se formando:

Empregos perdidos: as perdas de empregos devido à pandemia são enormes e continuarão a acontecer. O Fórum Econômico Mundial (WEF) informou em maio deste ano que as perdas de empregos nos países que compõem o G7 variaram de 30 milhões nos EUA a 1,7 milhão no Japão. O WEF espera, no segundo trimestre de 2020, ver cerca de 305 milhões de empregos em período integral perdidos em todo o mundo pela pandemia da Covid-19. Quando os funcionários saem, é mais provável que eles causem violações de dados, de acordo com um estudo The Hague Delta. Os pesquisadores descobriram que 89% dos funcionários que saem de uma organização têm acesso contínuo aos dados da empresa, aumentando o risco de violação de dados.

Trabalho em casa: Antes que os empregos fossem perdidos, as pessoas eram enviadas para casa. Empresas de tecnologia como o Facebook e o Twitter agora adicionaram uma extensão "para sempre" para permitir que as pessoas trabalhem permanentemente em casa. O trabalho doméstico acrescenta uma nova dimensão ao controle de ataques cibernéticos, pois o escritório em casa age como um escritório satélite. Isso requer imposição da nova adaptação da diretiva de segurança.

CIO2503

E-book por:

Aumento das ameaças cibernéticas e da atividade cibercriminosa: Ao verificar o Tor Metrics durante o período de pandemia, notei um aumento maciço nos sites .onion. Parece que segue o curso das infecções por coronavírus em todo o mundo. Em abril de 2020, havia cerca de 100.000 sites .onion. Em meados de maio, havia mais de 220.000. Nem todos serão maliciosos, mas eu aposto que a maioria é.

Como um relatório da Proofpoint encontrado, 99% dos ataques cibernéticos requerem intervenção humana. Uma maneira importante pela qual os dados são violados é através do acesso privilegiado. O Relatório de ameaças internas de 2020 confirma isso, mostrando que 63% das organizações veem usuários privilegiados de TI como a maior ameaça.

Essas três áreas inter-relacionadas da tempestade perfeita criaram uma crise de identidade. As medidas de controle de acesso precisam usar maneiras de fortalecer o cenário mais amplo de acesso a recursos. A Covid-19 criou uma situação que requer uma verificação sistemática do uso de quaisquer medidas de controle de acesso que uma empresa tenha adotado.

Chave de controle de acesso durante e após a Covid-19

Mesmo antes da Covid-19 chegar em casa, as empresas começaram a ver o vento da mudança em como precisavam usar a identidade digital e o controle de acesso. O setor já estava oferecendo métodos melhores e mais dissociados de gerenciar direitos de acesso a uma ampla variedade de funcionários e não funcionários. Sistemas como diretório como serviço e modelos mais amplos de gerenciamento de acesso à identidade do consumidor (CIAM) já estavam disponíveis. Outros serviços de identidade centralizados projetados especificamente para funcionários não a bordo e a bordo também estavam prontamente disponíveis. Usando essas ferramentas, uma empresa pode fortalecer seu gerenciamento de acesso de maneira catastrófica das seguintes maneiras:

Chaves de acesso de ex-funcionários

Uma pesquisa da OneLogin constatou que 20% das empresas podem associar uma violação de dados a uma falha na desprovisão de funcionários que estão saindo. Os funcionários de fora da empresa, depois de deixarem a organização, são uma prioridade. O funcionário pode não ter nenhuma intenção maliciosa, mas ainda tendo acesso aos dados da empresa, apresenta uma lacuna na segurança. Um ex-funcionário ainda é uma ameaça interna se tiver acesso a dados internos.

Integração de não funcionários

Podemos, de fato, pensar em todos os trabalhadores como "não funcionários". Tradicionalmente, os não funcionários são consultores, fornecedores ou até dispositivos. Temos que tratá-los de maneira diferente em relação ao gerenciamento de acesso, porque o ciclo de vida do trabalho é muito fluido.

Adotando uma abordagem de confiança zero

Agora estamos entrando em uma nova era em que a tecnologia pode facilitar uma força de trabalho estendida. O modelo de segurança de confiança zero é um forte candidato para definir o tom certo em termos de controle de acesso contínuo, persistente e fluido. Não estou dizendo que é fácil, mas é necessário.

A confiança zero não é, por si só, a resposta completa. Pelo contrário, é uma estrutura para fornecer controle de acesso robusto. Trata-se de uma atitude “sempre verifique, nunca confie” em controlar o acesso a recursos.

IAM endurecido por catástrofe para um mundo imprevisível

A fluidez de nossa força de trabalho precisa se refletir na fluidez de nossos métodos de controle de acesso aos dados corporativos. A adaptabilidade dinâmica à mudança, conforme as circunstâncias precisam, é um elemento essencial do projeto de um sistema IAM (CHIAM) endurecido por catástrofes.

Como você consegue essa adaptabilidade? Utilizando tecnologia inteligente já desenvolvida. O machine learning é um exemplo, mas isso não se limita à capacidade de IA. As regras de operação que modificam o comportamento do sistema são uma sobreposição da CHIAM que fornece o nível de controle necessário em um ambiente corporativo complexo, onde as forças de trabalho são fluidas e o mundo é imprevisível.

Ter um mandato de design que atenda aos ditames de confiança zero com regras adaptáveis que cobrem um CHIAM fornece uma maneira que se ajusta a todos: funcionários, não funcionários, dispositivos.

Os problemas que estamos vendo durante esta pandemia não são novos. A Covid-19 simplesmente os lançou em grande alívio. É provável que o trabalho continue a se adaptar a uma nova ordem mundial: as mudanças climáticas impulsionam a redução de viagens e trabalho doméstico; adesão de freelancers e consultores para aumentos de facilitação de não funcionários; e condições econômicas instáveis, provavelmente, levarão a uma base de funcionários instável.

Nossas medidas de controle de acesso também precisam se adaptar, e agora é a hora de analisar o que sua organização está fazendo para avançar em um mundo imprevisível.

Tags
Vai um cookie?

A CIO usa cookies para personalizar conteúdo e anúncios, para melhorar sua experiência em nosso site. Ao continuar, você aceitará o uso. Para mais detalhes veja nossa Política de Privacidade.

Este anúncio desaparecerá em:

Fechar anúncio

15