Why Identity is the New Perimeter

A abordagem clássica para defender uma rede era colocar defesas de perímetro, normalmente um firewall com alguma forma de sistema de prevenção/detecção de intrusões (IPS/IDS).

É uma abordagem que funcionou por um tempo, quando havia uma delimitação clara entre quem estava dentro e quem estava fora da rede. Para os trabalhadores remotos, abrir um túnel no firewall com uma VPN os trouxe para dentro e os tratou como pessoas internas com acesso total a... tudo.

Verificação de segurança Saiba mais

O ambiente de TI moderno

No ambiente de TI moderno, com trabalhadores remotos, fornecedores terceirizados, escritórios distribuídos, dispositivos móveis e implantação em nuvem – o perímetro clássico não existe mais. Em vez disso, a unidade fundamental de acesso, na maioria dos casos, é a identidade.

 

Na nuvem, em particular, a identidade é tudo.

 

Com uma identidade, na forma de nome de usuário/senha ou credencial de acesso, um usuário ou dispositivo pode obter acesso ao serviço. Nas mãos de um invasor, essa mesma identidade concede o mesmo acesso.

 

Repetidamente, violação após violação, o ciclo de ataque moderno, especialmente na nuvem, começa com a identidade. Os invasores procuram obter acesso a uma identidade e, em seguida, alternar entre os recursos, descobrindo credenciais e outras identidades que lhes proporcionam cada vez mais acesso para conseguir o que desejam.

 

A identidade na era nativa da nuvem não se trata mais apenas de um simples ambiente Microsoft ActiveDirectory. Na era da nuvem, onde as APIs são as guardiãs do acesso, a identidade é a totalidade do plano de dados, já que é um perímetro sem rede.

 

Costumávamos pensar sobre quais sistemas os invasores poderiam controlar e onde eles teriam pontos de presença em uma rede. Agora temos que pensar sobre quais identidades eles controlam e para que essas identidades podem ser usadas. Porque a rede não é mais um ponto seguro.

 

O plano da API torna trivial a rotação entre as coisas. Se você tiver controle da identidade correta, poderá migrar para uma instância de computação. E se você puder migrar para uma instância que tenha controle sobre outra identidade, poderá migrar para qualquer coisa que essa identidade faça.

O ataque sem rede

Os ataques agora podem ocorrer sem rede, de uma forma que não é controlada pelo perímetro da rede. Você não está mais seguro porque tem um firewall, você precisa levar em conta o que suas identidades podem fazer.

 

Tentar proteger identidades não é tarefa fácil. As melhores organizações de TI têm muitos registros e podem usar essas informações para caçar ameaças e procurar atividades anômalas. Algumas organizações usam User and Entity Behavior Analytics (UEBA) para procurar valores discrepantes e possível uso indevido de identidade.

 

Outra abordagem é o que fazemos na Check Point Security. No modelo Zero Trust, a identidade ainda é importante, mas não é uma chave mestra que sempre concede acesso. Em cada estágio de uma conexão de cliente ou host, nosso modelo de confiança zero possui um limite de segurança que garante que uma solicitação seja válida e autorizada para prosseguir. Em vez de confiar em uma confiança implícita após o nome de usuário e a senha corretos ou o token de acesso terem sido fornecidos, com confiança zero, por definição, tudo não é confiável e precisa ser verificado antes de conceder acesso.

 

O modelo Zero Trust fornece controles para o perímetro baseado em identidade que vão além das credenciais. Fornecer um modelo de privilégio mínimo onde o acesso é concedido apenas para o que é necessário, combinado com o uso de segmentação minimiza ainda mais a superfície de ataque.

 

Com Zero Trust, o risco de uma violação de dados em que as identidades dos usuários são roubadas pode ser reduzido porque as identidades nem sempre são confiáveis por padrão. No mundo nativo da nuvem baseado em identidade em que vivemos, temos que garantir a confiança nas identidades para saber que nossas credenciais estão apenas onde esperamos que estejam e usadas para a finalidade esperada.

 

A identidade é o novo perímetro no mundo nativo da nuvem. Ignorar esse fato e simplesmente permitir credenciais sem desafio ou validação não é uma boa prática e pode expor sua organização a riscos.

Tópicos relacionados

O que é Zero Trust?

×
  Opinião
Este site usa cookies para sua funcionalidade e para fins de análise e marketing. Ao continuar a usar este site, o senhor concorda com o uso de cookies. Para obter mais informações, leia nosso avisocookies .
OK