Segurança de Identidade na trajetória de Zero Trust

0

Desde o surgimento do primeiro firewall, no início dos anos 90, quando se determinava basicamente se um computador na rede A poderia se comunicar com um computador na rede B, a segurança da informação baseou-se predominantemente na infraestrutura de rede para definir níveis de proteção. Esse modelo, conhecido como "segurança de perímetro", pressupunha que, ao proteger a borda da rede, o interior estaria seguro. No entanto, com a evolução das ameaças cibernéticas e a complexidade crescente dos ambientes de TI, esse conceito tornou-se insuficiente.

Nos últimos anos, o foco da segurança da informação passou da abordagem centrada na infraestrutura para a abordagem centrada na identidade e no contexto. O surgimento do modelo de Zero Trust, em que "nunca confie, sempre verifique" é o princípio norteador que exemplifica essa mudança. Neste modelo, a identidade de usuários, dispositivos e serviços tornou-se o novo perímetro, com o acesso sendo concedido com base em fatores como autenticação multifatorial (MFA), análise comportamental e verificação contínua da confiança ao longo do ciclo de vida da sessão.

Essa transformação foi impulsionada por mudanças mais recentes, como o aumento do trabalho remoto, a adoção de ambientes em nuvem e a proliferação de dispositivos móveis. Todos esses motivos criaram a necessidade de um modelo de segurança que seja adaptável, dinâmico e focado em garantir que o acesso seja autorizado não pela localização ou pela infraestrutura, mas pela identidade, comportamento e contexto.

Mesmo após 34 anos, no Brasil ainda é comum a crença de que a infraestrutura determina os padrões de segurança. Contudo, organizações mais maduras já perceberam que, no mundo atual, proteger identidades e aplicar políticas granulares de acesso baseado em confiança são as chaves para uma segurança eficaz e resiliente.

Uma abordagem que coloca identidade em primeiro lugar ("Identity-first security") modifica o foco de uma segurança baseada em redes e outros controles tradicionais para gestão de segurança e acesso de identidade. Desta forma, o Gerenciador de Acesso por Identidade, tradicionalmente conhecido como o IAM (Identity Access Management), é colocado como principal condutor dos resultados de segurança e, consequentemente, nos negócios. Ele atua na redução de lacunas em capacidade de prevenção e visibilidade, como a expansão de controles sobre permissões no uso de recursos de cloud e identidade de máquinas, além de tratar questões relacionadas à fraude.

Considerando os fatos apresentados como condutores desta mudança de conceito, podemos ver as  implicações nas práticas de segurança que apoiam a tomada de decisões conscientes de investimento por líderes do para os próximos anos.

O Papel da Inteligência Artificial na Segurança Baseada em Identidade

A IA estabelece um elemento crucial no fortalecimento da segurança baseada em identidade. Neste caso, ferramentas de IA e aprendizado de máquina ("Machine Learning – ML") permitem a análise de grandes volumes de dados em tempo próximo ao real, colaborando com a detecção de padrões suspeitos ou anômalos no comportamento de identidades humanas e não-humanas. Desta forma, o resultado está na capacidade de respostas mais rápidas a ameaças que podem nem mesmo ser conhecidas no mercado ("Zero Day").

Uma das grandes vantagens da IA no contexto de IAM é a capacidade de aprimorar processos como a autenticação contínua e o ajuste dinâmico de permissões das respectivas identidades. A IA pode ajustar o nível de acesso com base em variáveis contextuais, como localização da identidade, dispositivo em uso e histórico comportamental, aplicando políticas personalizadas e de acesso dinâmico.

Outro aspecto de AI está na capacidade de estabelecer uma higiene de segurança sobre as identidades. Isso possibilita a automação de tarefas, como a identificação e remoção de permissões excessivas e o monitoramento contínuo das identidades, o que reduz a carga sobre equipes de segurança, liberando recursos humanos para se concentrarem em atividades mais estratégicas e análises aprofundadas.

Pontos de atenção de uma segurança baseada na identidade:

  • Líderes precisam, de fato, planejar o conceito de menor privilégio, buscando uma higiene rigorosa sobre a identidade e seus respectivos acessos. O excesso de permissões de uma única identidade abre espaço para que atacantes possam criar oportunidades de movimento lateral, extrapolando o significado de efeito colateral causado por esta prática em nossas organizações.
  • Reestruturar a abordagem de segurança colocando a identidade como base de decisão. A segurança de identidade em primeiro lugar, cria possibilidades de utilização do  contexto da identidade e seu comportamento no acesso a recursos e dados da organização. Com a IA, essa verificação pode ser feita de forma automatizada e contínua, garantindo a proteção no nível transacional.
  • A segurança focada na identidade proporciona não apenas uma visão ampla das ações, mas também permite auditoria. Na nuvem, cada operação é realizada por uma identidade com as permissões necessárias e a IA pode otimizar essa auditoria ao detectar inconsistências e automatizar respostas.
  • Todos os controles de segurança, incluindo infraestrutura, DevOps e gerenciamento de dados, dependem da identidade para verificar se uma ação é permitida. A IA reforça essa verificação ao correlacionar diversas fontes de dados e sinalizar atividades anômalas que possam indicar comprometimento de identidades.

Todas as entidades, sejam elas públicas ou privadas, que tratam dados pessoais devem se adequar à Lei Geral de Proteção de Dados (LGPD), o que acarreta a necessidade de uma segurança mais avançada. Os líderes do setor têm o desafio adicional de gerenciar responsabilidades relacionadas ao uso desses dados pessoais e potenciais fraudes associadas. Portanto, eles precisam garantir não apenas a integridade e a disponibilidade das informações dentro de suas organizações, mas também estar em conformidade com as regulamentações pertinentes, o que, em determinados setores, implica não somente na administração da governança dos recursos de TI, mas também na implementação de controles básicos para a proteção dos dados.

Neste contexto, é essencial reconhecer que a tendência de consolidar recursos tecnológicos exige dos líderes uma reflexão sobre o desenvolvimento de suas estratégias de segurança. Em face da escassez de profissionais qualificados, a automação e integração das soluções de IAM emergem como ferramentas fundamentais na otimização de tarefas, possibilitando assim uma utilização mais eficaz do capital humano disponível, focando-se no planejamento e investigação de potenciais técnicas de ataques que possam ameaçar a organização. Dessa forma, é essencial considerar a gestão de identidade e segurança como uma plataforma unificada de recursos e capacidades que operem de maneira coesa e simplificada, porém adaptável, onde o contexto influencia quais controles e níveis de permissão devem ser implementados numa transação específica. Assim sendo, a adoção de controles no nível transacional ("zero trust") demanda soluções capazes de ampliar a escala de proteção de identidades.

Cláudio Neiva, CTO de segurança para a América Latina.

DEIXE UMA RESPOSTA

Por favor digite seu comentário!
Por favor, digite seu nome aqui

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.