No passado, os cuidados com segurança se limitavam à proteção dos espaços físicos das empresas. Com o tempo, esse perímetro de segurança passou a se expandir para as redes informatizadas, até evoluir para uma nova ponta: a computação em nuvem.
Deste cenário em que a troca de dados sigilosos não se limita mais à rede corporativa, surgiu a necessidade por soluções de cibersegurança mais robustas – especialmente aquelas relacionadas à gestão de identidade e acessos.
Por que proteger a identidade?
A verdade é que a computação em nuvem redefiniu o modelo de trabalho das empresas.
Além do trabalho remoto – portanto, fora da rede da empresa -, também é cada vez mais comum funcionários usarem seus próprios dispositivos para acessar e compartilhar dados via nuvem.
E ainda que a rotina de trabalho tenha se tornado mais prática e ágil, exigiu mais do time de segurança. Afinal, dispositivos fora do alcance dos firewalls corporativos, além de controles de identidade e acesso inconsistentes, elevaram os riscos de ataques cibernéticos.
Zero Trust para gestão de identidade
“Confiança Zero” é uma abordagem para projetar e implementar um conjunto de práticas de segurança. Na gestão de identidade, elas funcionam como uma estratégia poderosa, flexível e granular para controlar o acesso aos dados.
Os princípios de Zero Trust são:
- Nunca confiar e sempre verificar. Antes que uma identidade tente acessar um recurso, as organizações em nuvem devem verificar a identidade com um método de autenticação forte.
- Fazer a verificação explícita. Verificar se o acesso está em conformidade com o comportamento do usuário e se é típico para essa identidade.
- Uso de acesso de privilégio mínimo. Tanto administradores quanto colaboradores devem ter apenas o nível de acesso necessário para realizar suas funções.
- Pressupor a violação. Mudanças de comportamento nos acessos das identidades devem ser consideradas suspeitas e receber resposta imediata.
Conheça as boas práticas de mercado
Seguir os princípios de Zero Trust dentro da sua companhia não precisa ser complicado. Basta se espelhar nas melhores práticas de mercado nesse quesito. Veja algumas delas:
1. Use MFA, sempre!
O uso da autenticação multifator (MFA) é uma etapa básica e fundamental para empresas que usam computação em nuvem. Além de proteger os usuários contra o roubo de credenciais, a verificação de identidade assegura os dados da empresa contra acessos não autorizados.
2. Centralize o gerenciamento de identidade
Outra prática recomendada é a implantação do Single Sign-On (SSO) para autenticar o acesso aos aplicativos em nuvem. A integração das credenciais a uma solução de SSO permite que sua equipe de TI gerencie contas de um único local, independentemente de onde a conta é criada. A integração também ajuda os usuários a serem mais produtivos, fornecendo uma identidade comum para acessar os recursos de nuvem, locais e sistemas de terceiros.
3. Condicione o acesso dos usuários
Concentrar-se apenas em quem pode acessar um recurso não é mais suficiente para manter as informações corporativas protegidas. Hoje, também é necessário se preocupar com a forma em que o usuário acessa e trabalha com essas informações.
Por isso, implementar ferramentas que auxiliam na gestão de identidades, permitindo que a empresa tenha mais controle sobre os acessos de pessoas e quais são os dispositivos autorizados, é outra boa prática de segurança para todos os negócios.
4. Bloqueie senhas fracas e previsíveis (ou as elimine de vez)
Bloquear o uso de senhas fracas conhecidas e suas variantes é uma prática de segurança que pode ser facilmente implementada. Já é possível, por exemplo, definir entradas em uma lista personalizada de senhas banidas – como datas de aniversário, nomes próprios, nome da empresa etc.
Se o usuário escolhe uma senha que se enquadre nesse padrão, o recurso de segurança automaticamente impõe que o usuário redefina a senha.
Aqui vai uma dica: algumas empresas também praticam o conceito de “passwordless”, que elimina a necessidade de criação de senhas dentro do ambiente corporativo. A Microsoft tem recursos de segurança que ajudam a implantar essa estratégia – saiba mais aqui.
Soluções para gerenciamento de identidade
Nuvem Segura da Redbelt Security
Conte com a Redbelt e proteja identidades, dispositivos e dados na nuvem. A solução de Nuvem Segura da Redbelt Security fecha as brechas de insegurança com monitoramento contínuo, automação e configuração adequada.
Conheça nossas entregas clicando aqui.
Microsoft Defender for Identity
Senhas em texto puro facilitam que hackers consigam capturar os dados de acesso de um usuário. Para facilitar a visualização desse cenário, a ferramenta Microsoft Defender for Identity oferece um relatório com a quantidade de senhas vulneráveis – e que podem ser descobertas utilizando métodos simples de ataque.
Azure AD
O Azure AD, agora conhecido como Microsoft Entra ID, é outra solução para a proteção de senhas. A ferramenta usa listas personalizadas de senhas proibidas para impor a alteração daquelas consideradas fracas.
Para o usuário, o Microsoft Entra ID oferece uma experiência de entrada fácil e rápida, reduzindo o tempo de gerenciamento de senhas e aumentar a produtividade.
Microsoft Defender for Cloud Apps
Um indício de que a identidade de um usuário já está comprometida é quando a origem dos acessos começa a apresentar grande variação de locais.
A ferramenta Microsoft Defender for Cloud Apps consolida as informações de acesso de diferentes aplicativos em nuvem e apresenta alertas de risco ao detectar um comportamento suspeito – como, por exemplo, downloads em massa de dados e transferência de arquivos.
Além disso, o serviço de Threat Intel da Microsoft monitora outras camadas da internet em busca das senhas vazadas. Uma vez que o vazamento é encontrado, a empresa que sofreu o ataque é notificada rapidamente.
Precisa proteger seu negócio? Fale com os nossos especialistas
A Redbelt está aqui para te apoiar na jornada de segurança da sua empresa. Entre em contato e conheça as soluções de cibersegurança adequadas para o seu negócio.