Gerenciamento de identidade exige maturidade das organizações

0

Como último painel do primeiro dia do Cybersecurity Forum 2022, promovido pela TI INSIDE, discutiu como a gestão de identidades e acesso (IAM) e o uso de diferentes modelos de biometria se tornaram essenciais para controlar identidades e detecção de fraudes.  Se o IAM  determina quais pessoas podem ter acesso a recursos de uma empresa, sejam eles redes, dispositivos móveis, bancos de dados, aplicações, por exemplo, também é cada vez mais importante ter políticas de acesso à segurança nesse novo modelo de trabalho híbrido, diante dos crescentes ataques aos consumidores.

Como disse Vinícius Fonseca, CISO Iteris- CAP Platform, está cada vez mais difícil para as  equipes  de segurança nas empresas, manterem os acessos tanto lógico quanto físicos, diante da miríade de formas de burlar os sistemas existentes hoje.  "Um outro desafio são os  diferentes tipos de acesso  por senhas ou por biometria que são imprescindíveis para os processos de negócios. Por isso condutas como automatizar processos, além de  definir, implantar, revisar e auditar políticas de IAM, bem como  mapear requerimentos de compliance podem ser auxiliares valiosos dentro do escopo da segurança", salientou o CISO.

Ele também evidenciou que para realizar estas etapas é necessário ter muita maturidade organizacional seja entre as  pessoas, nos processos e nos recursos técnicos. "Certamente esse é um desafio complexo e  envolve muito das soluções disponíveis em cada empresa, porém é certo que  a gestão de acessos , autenticações com dupla validação são básicas neste contexto", reforçou. "O desafio dos CISOs não está somente no usual para acesso das organizações mas também para os colaboradores remotos, com devices próprios e espalhados por um grande perímetro.  Por isso, estudos que o ajudem a identificar os gaps dentro da organização, nas relações com parceiros, usuários e fornecedores contribuirão para uma melhor arquitetura de trabalho em cenários convencionais ou dos que se projetam para o futuro", aconselhou.

"No cerne de tudo que é relativo a segurança estão as pessoas", disse  Marcelo Mendes Santos, gerente de TI CISO da NEO, "quanto mais se aculturar as pessoas e dar ciência que são parte crucial da organização e que é para elas que os conceitos de segurança e  responsabilidade se destinam pois são a parte mais importante das companhias melhor será o desenvolvimento dos negócios", reiterou.

Ele reforçou que a primeira fronteira da segurança é a gestão do acesso pelos vários devices e para isso, as metodologias de segurança da informação vem evoluindo com  recursos de duplo fator de autenticação, bem como as passwordless. "Embora as tecnologias neste aspecto ( passwordless) ainda sejam embrionárias, a tendência é de crescimento nos próximos anos, da mesma forma que houve avanços vários na biometria",  assegurou o especialista.

Marcelo Santos  disse ainda na sua apresentação que a gestão de acesso dentro do processo de segurança é  desenhada mesmo antes das ferramentas que serão utilizadas e para isso, os  treinamentos são muito importantes  a fim de que haja um entendimento sobre as políticas e metas a serem atingidas.

"Aqui estamos falando de uma jornada de segurança, governança rumo a definir as políticas de segurança  e partir disso, como vão funcionar os acessos e depois de estruturadas  divulgar para os usuários internos e externos", disse.

Segundo recomenda o especialista  seja  na prestação de serviço seja no  home office é crucial definir  os padrões de segurança  além de ferramentas que possibilitem acesso somente onde há permissão e tudo que estiver fora dos parâmetros estabelecidos deve ser estudo. "A  conscientização para definir os papéis , regras  da política de segurança e  a  educação continuada  são fatores estratégicos neste campo. E se houverem  desvios , que podem acontecer, é   para isso que a rastreabilidade  se faz necessária, a fim de determinar se  o comportamento está em conformidade com as regras propostas e mesmo se estão sendo respeitadas as regras dos clientes", reforçou.

DEIXE UMA RESPOSTA

Por favor digite seu comentário!
Por favor, digite seu nome aqui

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.