banner
Lar / blog / Modular, aberto
blog

Modular, aberto

Aug 29, 2023Aug 29, 2023

conteúdo patrocinado O que é isso?

Permaneça conectado

Apresentado por Leidos

Leidos

Apresentado por Leidos

À medida que os ciberataques se tornam cada vez mais sofisticados, os líderes federais devem ser capazes de rastrear exatamente quem está a aceder aos recursos das agências. Ao mesmo tempo, os funcionários públicos necessitam de acesso contínuo a esses recursos para desempenharem eficazmente as suas funções. A chave para equilibrar os dois lados desta equação é uma estratégia modernizada de gerenciamento de acesso e credenciais de identidade (ICAM) que maximiza a segurança e minimiza o impacto do usuário.

O pedido de orçamento de defesa para o exercício de 2023 destacou “a aceleração dos esforços de modernização do ICAM para integrar de forma mais eficaz a tecnologia emergente” como uma prioridade, sublinhando a importância de adaptar o ICAM para apoiar um ambiente de confiança zero de ponta. Com parcerias fortes no setor, os líderes das agências podem ter certeza de que “a pessoa certa com os privilégios certos poderá acessar as informações certas no momento certo”.

O futuro do ICAM

Uma estratégia ICAM robusta permite uma partilha simplificada de informações entre agências governamentais e parceiros de missão. As soluções ICAM são fundamentais para a confiança zero, e diretivas governamentais como a Ordem Executiva 14028 estão impulsionando a inovação no campo ICAM.

Para os usuários, uma boa experiência de ICAM é simples: quando o usuário tenta acessar um recurso, ele não tem problemas para ser autenticado e autorizado — sua identidade é conhecida, seus direitos são provisionados e eles não encontram mensagens de erro. Em suma, eles podem conseguir o que quiserem, quando quiserem. Entretanto, nos bastidores, as ferramentas e estratégias que apoiam esta experiência aparentemente simples estão a evoluir.

“Duas áreas principais nas quais a Leidos tem se concentrado são a governança de identidade e a autenticação e autorização contínuas”, afirma Paul Eells, mestre em ICAM e arquiteto de soluções de segurança cibernética da Leidos. “Há um reconhecimento de que precisamos entender e sair do que era tradicionalmente o espaço ICAM para analisar a análise de identidade e descobrir o comportamento do usuário e da entidade e aprender o que isso significa e como aplicá-lo para controle de acesso.”

Já se foi o tempo em que a verificação da identidade uma vez no perímetro por meio de nome de usuário e senha era considerada segura. As estratégias modernas de governança e administração de identidade (IGA) estão eliminando completamente nomes de usuário e senhas em favor da autenticação multifator (MFA) e da autorização contínua dentro do perímetro. As abordagens modernas também incluem o gerenciamento de acesso privilegiado (PAM), que mitiga os riscos criando níveis de acesso e colocando segurança adicional em camadas para indivíduos com maior acesso.

Para quem tem acesso mais privilegiado — alguém que mantém o sistema e tem acesso root, por exemplo — Eells destaca a importância de examinar os detalhes de cada interação. Eles estão acessando o sistema em nome de sua função como administrador do sistema? Ou estão simplesmente acessando recursos que o sistema fornece a usuários menos privilegiados?

“Estamos mudando de uma simples autorização ABAC [controle de acesso baseado em atributos], que se concentra em confirmar quem você é, para agora verificar se você pode acessar um determinado serviço”, diz Eells. “Autorização dinâmica em um nível mais refinado. Não se trata apenas de verificar os direitos, mas também de considerar factores comportamentais – isto é normal ou esperado? Verificar ou considerar o dispositivo a partir do qual o usuário está tentando fazer o acesso, a rede em que o dispositivo está, o horário ou dia da semana em que o usuário está tentando acessar e a força da credencial.”

Em muitos aspectos, a implementação do ICAM não é tanto um desafio técnico, mas um desafio de compreensão do comportamento humano. A análise de identidade revela atividades anômalas, mas os humanos nem sempre são previsíveis. Um usuário que tenta acessar um aplicativo em um horário incomum ou de um novo local não o faz necessariamente para fins nefastos. Agora a questão é: se um comportamento anômalo for sinalizado, como deverá ser tratado?