Investimentos em soluções e tecnologias para garantir o funcionamento (e até a sobrevivência) dos negócios – seja para habilitar o trabalho remoto, seja para oferecer novos serviços a clientes ou tornar mais eficientes as relações com parceiros e fornecedores – vieram acompanhados de uma série de desafios.
Afinal, esse movimento também aumentou a exposição dos negócios a riscos cibernéticos, e as companhias se viram diante da necessidade de investir em novas tecnologias de segurança capazes de monitorar e proteger suas novas estruturas.
No documento Top Security and Risk Management Trends for 2022, o Gartner que aponta que as organizações ao redor do mundo “estão tendo que lidar com ransomware, ataques à cadeia de suprimentos digitais e vulnerabilidades profundas em suas estruturas”, “desafiando os CISOs a proteger uma empresa progressivamente distribuída”.
O desafio é grande: a última pesquisa Tempest de Cibersegurança, realizada em parceria com o Instituto Datafolha mostra que 4 entre cada 10 empresas ouvidas sofreram cyber incidentes ou fraudes nos 12 meses anteriores à pesquisa.
No centro desses ataques, um vetor se destaca: as credenciais comprometidas.
A última edição do relatório Cost of a Data Breach da IBM, identificou o roubo e comprometimento de credenciais como o principal vetor de ataques a ambientes cloud nos últimos 2 anos. Segundo o report, este foi o vetor usado em quase ⅕ dos ataques em 2022.
Outro report, da Cyberark, também coloca as credenciais de acesso como o principal fator de risco para as organizações.
O CyberArk 2022 Identity Security Threat Landscape Report ouviu mais de 1700 tomadores de decisão nas áreas de TI e destaca como a adoção de tecnologias no pós-pandemia levou a um aumento exponencial no número de credenciais de acesso – afinal, cada nova solução tecnológica significa novas interações entre pessoas, aplicações e processos.
Segundo o report, atualmente um profissional possui acesso a mais de 30 aplicações diferentes, e mais da metade da força de trabalho hoje (52%) possui acesso a dados corporativos sensíveis. O report também destaca a importância dos acessos não-humanos: existem 45x mais acessos não-humanos a sistemas corporativos do que acessos humanos, e 68% das credenciais não-humanas (como bots) possuem acesso a dados corporativos sensíveis.
Não à toa, 40% dos respondentes do survey apontaram as credenciais de acesso como principal risco à cibersegurança, colocando a questão do acesso como algo vital para qualquer estratégia de segurança.
Em um ambiente corporativo, “acesso privilegiado” é um termo usado para designar acesso especial ou habilidades acima e além de um usuário padrão. O acesso privilegiado permite que as organizações protejam sua infraestrutura e aplicativos, executem negócios com eficiência e mantenham a confidencialidade de dados sensíveis e infraestrutura crítica.
O acesso privilegiado pode ser associado a usuários humanos, bem como a usuários não humanos, como aplicativos e identidades de máquinas.
PAM refere-se a uma estratégia abrangente de segurança cibernética – compreendendo pessoas, processos e tecnologia – para controlar, monitorar, proteger e auditar todas as identidades e atividades privilegiadas humanas e não humanas em um ambiente de TI corporativo.
Às vezes referido como gerenciamento de identidade privilegiada (PIM) ou segurança de acesso privilegiado (PAS), o PAM é baseado no princípio do menor privilégio, em que os usuários recebem apenas os níveis mínimos de acesso necessários para executar suas funções de trabalho.
O princípio do menor privilégio é amplamente considerado uma prática recomendada de segurança cibernética e é uma etapa fundamental na proteção do acesso privilegiado a dados e ativos de alto valor. Ao aplicar o princípio do menor privilégio, as organizações podem reduzir a superfície de ataque e mitigar o risco de internos mal-intencionados ou ataques cibernéticos externos que podem levar a violações de dados dispendiosas.
Conheça o PAM da CyberArk, parceiro tecnológico da Tempest:
A solução PAM da CyberArk adota uma estratégia abrangente de segurança de identidades – compreendendo pessoas, processos e tecnologia – para controlar, monitorar, proteger e auditar todas as identidades e atividades privilegiadas humanas e não humanas no ambiente de TI do seu negócio.
Com o PAM da CyberArk, é possível
Mantenha sua empresa e seus ativos mais valiosos seguros. A prevenção de contas mal-intencionadas ou acesso indevido começa com o gerenciamento abrangente de acesso privilegiado.
Saiba mais sobre o PAM da CyberArk baixando este White Paper.
E clique aqui para falar conosco sobre esta e outras soluções dos nossos parceiros.
Sobre a Tempest:
A Tempest Security Intelligence é uma empresa brasileira com atuação global. É a maior companhia brasileira especializada em cibersegurança e prevenção a fraudes digitais.
Sediada no Recife, a Tempest conta também com escritórios em São Paulo e Londres, com mais de 500 colaboradores.
Ao longo de seus quase 22 anos, a Tempest ajudou a proteger mais de 500 empresas de todos os portes e setores, dentre elas companhias do setor financeiro, varejo, e-commerce, indústria e healthcare, atuando em clientes nacionais e internacionais atendidos tanto pelo time no Brasil quanto no Reino Unido.
Em 2020, a Tempest conquistou um parceiro de peso para continuar na vanguarda da cibersegurança, recebendo um grande aporte da Embraer, companhia brasileira de engenharia aeroespacial, o qual resultou em um dos maiores investimentos já realizados na história do setor de cibersegurança na América Latina.
4G e Inteligência Artificial são as fronteiras de mudança tecnológica nos próximos três anos, aponta estudo da Tempest
A importância da aplicação do Gerenciamento de Vulnerabilidades e Conformidades na proteção dos negócios
Ameaças cibernéticas de 2021 e tendências para 2022 foram tema da primeira edição do Tempest Live Sessions deste ano. Assista!