Desde o surgimento do primeiro firewall, no início dos anos 90, quando se determinava basicamente se um computador na rede A poderia se comunicar com um computador na rede B, a segurança da informação baseou-se predominantemente na infraestrutura de rede para definir níveis de proteção. Esse modelo, conhecido como "segurança de perímetro", pressupunha que, ao proteger a borda da rede, o interior estaria seguro. No entanto, com a evolução das ameaças cibernéticas e a complexidade crescente dos ambientes de TI, esse conceito tornou-se insuficiente.
Nos últimos anos, o foco da segurança da informação passou da abordagem centrada na infraestrutura para a abordagem centrada na identidade e no contexto. O surgimento do modelo de Zero Trust, em que "nunca confie, sempre verifique" é o princípio norteador que exemplifica essa mudança. Neste modelo, a identidade de usuários, dispositivos e serviços tornou-se o novo perímetro, com o acesso sendo concedido com base em fatores como autenticação multifatorial (MFA), análise comportamental e verificação contínua da confiança ao longo do ciclo de vida da sessão.
Essa transformação foi impulsionada por mudanças mais recentes, como o aumento do trabalho remoto, a adoção de ambientes em nuvem e a proliferação de dispositivos móveis. Todos esses motivos criaram a necessidade de um modelo de segurança que seja adaptável, dinâmico e focado em garantir que o acesso seja autorizado não pela localização ou pela infraestrutura, mas pela identidade, comportamento e contexto.
Mesmo após 34 anos, no Brasil ainda é comum a crença de que a infraestrutura determina os padrões de segurança. Contudo, organizações mais maduras já perceberam que, no mundo atual, proteger identidades e aplicar políticas granulares de acesso baseado em confiança são as chaves para uma segurança eficaz e resiliente.
Uma abordagem que coloca identidade em primeiro lugar ("Identity-first security") modifica o foco de uma segurança baseada em redes e outros controles tradicionais para gestão de segurança e acesso de identidade. Desta forma, o Gerenciador de Acesso por Identidade, tradicionalmente conhecido como o IAM (Identity Access Management), é colocado como principal condutor dos resultados de segurança e, consequentemente, nos negócios. Ele atua na redução de lacunas em capacidade de prevenção e visibilidade, como a expansão de controles sobre permissões no uso de recursos de cloud e identidade de máquinas, além de tratar questões relacionadas à fraude.
Considerando os fatos apresentados como condutores desta mudança de conceito, podemos ver as implicações nas práticas de segurança que apoiam a tomada de decisões conscientes de investimento por líderes do para os próximos anos.
O Papel da Inteligência Artificial na Segurança Baseada em Identidade
A IA estabelece um elemento crucial no fortalecimento da segurança baseada em identidade. Neste caso, ferramentas de IA e aprendizado de máquina ("Machine Learning – ML") permitem a análise de grandes volumes de dados em tempo próximo ao real, colaborando com a detecção de padrões suspeitos ou anômalos no comportamento de identidades humanas e não-humanas. Desta forma, o resultado está na capacidade de respostas mais rápidas a ameaças que podem nem mesmo ser conhecidas no mercado ("Zero Day").
Uma das grandes vantagens da IA no contexto de IAM é a capacidade de aprimorar processos como a autenticação contínua e o ajuste dinâmico de permissões das respectivas identidades. A IA pode ajustar o nível de acesso com base em variáveis contextuais, como localização da identidade, dispositivo em uso e histórico comportamental, aplicando políticas personalizadas e de acesso dinâmico.
Outro aspecto de AI está na capacidade de estabelecer uma higiene de segurança sobre as identidades. Isso possibilita a automação de tarefas, como a identificação e remoção de permissões excessivas e o monitoramento contínuo das identidades, o que reduz a carga sobre equipes de segurança, liberando recursos humanos para se concentrarem em atividades mais estratégicas e análises aprofundadas.
Pontos de atenção de uma segurança baseada na identidade:
- Líderes precisam, de fato, planejar o conceito de menor privilégio, buscando uma higiene rigorosa sobre a identidade e seus respectivos acessos. O excesso de permissões de uma única identidade abre espaço para que atacantes possam criar oportunidades de movimento lateral, extrapolando o significado de efeito colateral causado por esta prática em nossas organizações.
- Reestruturar a abordagem de segurança colocando a identidade como base de decisão. A segurança de identidade em primeiro lugar, cria possibilidades de utilização do contexto da identidade e seu comportamento no acesso a recursos e dados da organização. Com a IA, essa verificação pode ser feita de forma automatizada e contínua, garantindo a proteção no nível transacional.
- A segurança focada na identidade proporciona não apenas uma visão ampla das ações, mas também permite auditoria. Na nuvem, cada operação é realizada por uma identidade com as permissões necessárias e a IA pode otimizar essa auditoria ao detectar inconsistências e automatizar respostas.
- Todos os controles de segurança, incluindo infraestrutura, DevOps e gerenciamento de dados, dependem da identidade para verificar se uma ação é permitida. A IA reforça essa verificação ao correlacionar diversas fontes de dados e sinalizar atividades anômalas que possam indicar comprometimento de identidades.
Todas as entidades, sejam elas públicas ou privadas, que tratam dados pessoais devem se adequar à Lei Geral de Proteção de Dados (LGPD), o que acarreta a necessidade de uma segurança mais avançada. Os líderes do setor têm o desafio adicional de gerenciar responsabilidades relacionadas ao uso desses dados pessoais e potenciais fraudes associadas. Portanto, eles precisam garantir não apenas a integridade e a disponibilidade das informações dentro de suas organizações, mas também estar em conformidade com as regulamentações pertinentes, o que, em determinados setores, implica não somente na administração da governança dos recursos de TI, mas também na implementação de controles básicos para a proteção dos dados.
Neste contexto, é essencial reconhecer que a tendência de consolidar recursos tecnológicos exige dos líderes uma reflexão sobre o desenvolvimento de suas estratégias de segurança. Em face da escassez de profissionais qualificados, a automação e integração das soluções de IAM emergem como ferramentas fundamentais na otimização de tarefas, possibilitando assim uma utilização mais eficaz do capital humano disponível, focando-se no planejamento e investigação de potenciais técnicas de ataques que possam ameaçar a organização. Dessa forma, é essencial considerar a gestão de identidade e segurança como uma plataforma unificada de recursos e capacidades que operem de maneira coesa e simplificada, porém adaptável, onde o contexto influencia quais controles e níveis de permissão devem ser implementados numa transação específica. Assim sendo, a adoção de controles no nível transacional ("zero trust") demanda soluções capazes de ampliar a escala de proteção de identidades.
Cláudio Neiva, CTO de segurança para a América Latina.