Zero Trust: uma jornada para Gerenciamento de Riscos em credenciais de acesso

Por Marcelo Mantovani: Os cibercriminosos de hoje estão sempre buscando novas maneiras de aprimorar seus ataques, roubando credenciais de acesso, aumentando privilégios e movendo lateralmente em redes corporativas para causar estragos a organizações.

Nos últimos anos, por exemplo, o ransomware tornou-se onipresente, custando mais de US$ 20 bilhões em danos ao redor do mundo somente em 2021.

O roubo de credenciais também é considerado uma das técnicas modernas de ataque e consiste na extração das credenciais de autenticação (nomes e senha) de um ou mais usuários de um ambiente virtual. Em posse dessas credenciais, os cibercriminosos conseguem acessar redes, sistemas e recursos na nuvem, atacando e violando dados da empresa, trazendo um prejuízo não apenas monetário, mas também quanto à sua reputação, o que inviabiliza novos negócios e pode causar a perda de clientes.

Com essa crescente sofisticação de hackers, bem como uma nova era de usuários móveis conectados de todos os lugares com o trabalho remoto, o conceito de Zero Trust se apresenta como uma nova realidade.

Essa arquitetura Zero Trust, fundamentada no conceito de “nunca confie, sempre verifique”, têm sido vista como prioridade pelas empresas, já que é um modelo baseado em um processo de verificação de identidade em que somente usuários e dispositivos autenticados têm permissão para acessar determinados tipos de dados e sistemas.

Como proteger sua empresa

As práticas negligentes de gerenciamento de senhas e processos administrativos manuais podem levar ao aumento de vulnerabilidades de segurança, assim como o aumento de privilégios, abrindo portas para que adversários se infiltrem nas redes, roubem dados e interrompam os negócios.

Prova disso é que cerca de 80% de todas as violações de dados são resultado de credenciais privilegiadas comprometidas. Por isso, a confiança zero aliado a um gerenciamento de riscos em credenciais de acesso, é uma estrutura necessária e que deve abordar todos esses vetores de ataque possíveis.

As empresas devem encontrar maneiras de proteger o acesso a desktops, colaboradores e terceiros, controlando rigidamente o acesso a contas e aplicativos privilegiados, sem prejudicar a experiência do usuário ou sobrecarregar o suporte técnico. É preciso identificar e proteger usuários e dispositivos, dentro e fora da rede.

Uma ampla variedade de endpoints dentro de uma empresa se torna vulnerável a ataques, incluindo desktops físicos e virtuais, servidores e VMs, dispositivos corporativos e endpoints BYOD. Ataques direcionados a endpoints, como phishing e ransomware, podem prejudicar a reputação de uma empresa e levar a processos judiciais, multas e perda de receita.

  • Crie uma integração profunda entre CyberArk Windows Cloud Agents e Endpoint Privilege Manager para assessment avaliação contínua de riscos;
  • Acesso de usuário com privilégios mínimos a todas as aplicações (IaaS, SaaS e no local);
  • Fortaleça o treinamento de usuários e os programas de conscientização de segurança para ajudá-los a evitar cair em golpes de phishing;
  •  O uso de um único login, single sign-on (SSO), pode parecer vantajoso por reduzir o número de senhas que os usuários têm de gerenciar, mas requer mais camadas de proteção, como a autenticação multifatorial (MFA).
  • Acesso “Zero Trust” com junção na nuvem, redefinição de senha de autoatendimento adaptável, desbloqueio de conta, gerenciamento de autenticador, solicitações de acesso a aplicativos de forma automatizada entregado autosserviço sem comprometer a experiência do usuário.
  • Inspecione e registre todo o tráfego antes de agir: estabeleça visibilidade total de todas as atividades em todas as camadas dos terminais e da rede para permitir análises que podem detectar atividades suspeitas.

Ferramentas de gerenciamento de acessos

O uso de ferramentas tecnológicas é uma das melhores práticas para uma estratégia de gerenciamento de acessos. Especialmente com a vigoração de leis de privacidade, como a LGPD, é importante criar uma política de gerenciamento de riscos em credenciais de acessos a prova de falhas, e isso só é possível com o auxílio de ferramentas que ofereçam uma visão geral de todos os usuários e seus acessos, e que automatize as medidas de segurança.

Com essa vigilância constante, é possível determinar alertas para impedir ataques e também manter os usuários informados de qualquer evento suspeito – na mesma hora em que ele acontecer. A automação de processos garante a correta aplicação das políticas e permite a rápida aplicação de medidas contra possíveis ataques.

ISH pode ajudar a sua empresa com as melhores soluções de cibersegurança. Entre em contato conosco agora mesmo e saiba mais sobre como prevenir ataques cibernéticos.