Implementando Zero Trust: hora de pensar além da identidade

SÃO PAULO 20/12/2019 –

A segurança centrada em infraestrutura implantada atualmente divide os usuários corporativos em dois domínios, usuários confiáveis dentro da organização e indivíduos não confiáveis do lado de fora da organização. Os líderes de segurança estão focados na implantação de controles para manter os indivíduos não confiáveis longe. No entanto, a transformação digital e a adoção de múltiplas nuvens pelas grandes empresas estão forçando as organizações a repensar o perímetro tradicional da rede. À medida que usuários, parceiros e clientes acessam os dados da organização de qualquer lugar do mundo, a parede artificial que protege os dados não é mais suficiente, e a confiança inerente não pode fazer parte da pilha de segurança daqui para frente.

Zero Trust e autenticação multifatorial

A mudança no paradigma da confiança levou ao framework de segurança “Zero Trust”, desenvolvida pela primeira vez pelo analista da Forrester Research, Jon Kindervag, em 2009. O framework inicial tratava todo o tráfego da rede como não confiável, e recomendava que as organizações inspecionassem todo o tráfego e dividissem a rede em segmentos pequenos. Desde 2009, o framework evoluiu para defender as necessidades de proteção dos dados da organização e avaliar o acesso aos dados em todas as interações entre usuários e dispositivos. De forma simples, o princípio central do Zero Trust é “nunca confie, sempre verifique”.

No framework do Zero Trust, os usuários e suas identidades desempenham um papel fundamental, e as organizações devem garantir que apenas usuários e dispositivos autenticados e autorizados possam acessar aplicativos e dados. A maneira mais fácil de validar a identidade de um usuário é através da autenticação multifatorial.

Um caso para pensarmos além da identidade

A autenticação multifatorial fortalece a segurança de acesso, exigindo dois ou mais fatores para estabelecer a identidade. Esses fatores podem incluir algo que você saiba – como um nome de usuário e senha, algo que você possua – como um aplicativo de smartphone para aprovar solicitações de autenticação ou algo que você seja – como a sua impressão digital.

As soluções de autenticação multifatorial evoluíram para incluir os contextos de usuários e dispositivos. Informações contextuais, como o dispositivo do usuário, a rede usada para acesso ou a localização geográfica, podem ser usadas para forçar os usuários a fornecer um fator adicional na verificação de suas identidades.

No entanto, apenas usar o fundo contextual ainda não é suficiente! Estamos observando incidente após incidente onde os insiders com acesso direito acabaram roubando dados sensíveis das organizações. Um engenheiro da Tesla fez upload do código-fonte do piloto automático que custou mais de US$ 100 milhões em desenvolvimento e mais de cinco anos de trabalho, diretamente para o seu iCloud, para ajudar uma empresa rival. Membros da equipe de vendas da McAfee baixaram toda a estratégia de vendas e negócios da empresa antes de se mudarem para uma empresa rival.

Compreender o contexto pode ajudar, mas é fundamental entender a intenção.

A abordagem da Forcepoint para entender o comportamento humano

A inteligência comportamental da Forcepoint não só analisa dados do ambiente de TI, como logs, eventos, bancos de dados de RH ou sistemas de controle de acesso físico, mas também usa a compreensão do comportamento humano, incluindo a intenção, predisposição e fatores de estresse, bem como o contexto do dispositivo, para identificar usuários de risco. Com a privacidade em mente, os dados do usuário são anonimizados, e as identidades que se desviam dos padrões comportamentais normais resultam em risco elevado.

O ecossistema Forcepoint Technology Alliance

As soluções Forcepoint de proteção do usuário podem tanto ingerir diretamente contexto relevante das soluções de gerenciamento de identidade e acesso, como também (opcionalmente), enriquecê-las com informações de usuários de risco para aplicação dinâmica das políticas.

Os dois primeiros parceiros do ecossistema de identidade e acesso (IAM/IDaas) a se integrarem à Análise Comportamental da Forcepoint foram a Okta e a Ping. Essas integrações já estão disponíveis para uso. A solução combinada oferece visibilidade detalhada sobre as atividades do usuário, melhora o processo de classificação de risco e permite uma política de autenticação adaptativa ao risco para clientes em comum. A longo prazo, também permitirá que os clientes adotem a autorização adaptativa ao risco para os principais recursos corporativos, como dados confidenciais. Fique atento aos interessantes desenvolvimentos nesta área.

A Forcepoint planeja continuar a adicionar parceiros nesta aliança de tecnologia para o seu ecossistema. Saiba mais sobre inteligência comportamental da Forcepoint, proteção do usuário e soluções de proteção de dados agendando uma demonstração.

Por Ashish Malpani.

Web Site: