Blog

Tempest
Trends

                     

Controle de Privilégios: Por que ele deve ser considerado o coração da sua estratégia de segurança de identidades?
22-12-29
por Leonardo Carvalho

Controle de Privilégios: Por que ele deve ser considerado o coração da sua estratégia de segurança de identidades?

Investimentos em soluções e tecnologias para garantir o funcionamento (e até a sobrevivência) dos negócios – seja para habilitar o trabalho remoto, seja para oferecer novos serviços a clientes ou tornar mais eficientes as relações com parceiros e fornecedores – vieram acompanhados de uma série de desafios.

Afinal, esse movimento também aumentou a exposição dos negócios a riscos cibernéticos, e as companhias se viram diante da necessidade de investir em novas tecnologias de segurança capazes de monitorar e proteger suas novas estruturas. 

No documento Top Security and Risk Management Trends for 2022, o Gartner que aponta que as organizações ao redor do mundo “estão tendo que lidar com ransomware, ataques à cadeia de suprimentos digitais e vulnerabilidades profundas em suas estruturas”, “desafiando os CISOs a proteger uma empresa progressivamente distribuída”.

O desafio é grande: a última pesquisa Tempest de Cibersegurança, realizada em parceria com o Instituto Datafolha mostra que 4 entre cada 10 empresas ouvidas sofreram cyber incidentes ou fraudes nos 12 meses anteriores à pesquisa.

No centro desses ataques, um vetor se destaca: as credenciais comprometidas.

A última edição do relatório Cost of a Data Breach da IBM, identificou o roubo e comprometimento de credenciais como o principal vetor de ataques a ambientes cloud nos últimos 2 anos. Segundo o report, este foi o vetor usado em quase ⅕ dos ataques em 2022.

Um único profissional possui hoje acesso a mais de 30 aplicações 

Outro report, da Cyberark, também coloca as credenciais de acesso como o principal fator de risco para as organizações.

O CyberArk 2022 Identity Security Threat Landscape Report ouviu mais de 1700 tomadores de decisão nas áreas de TI e destaca como a adoção de tecnologias no pós-pandemia levou a um aumento exponencial no número de credenciais de acesso – afinal, cada nova solução tecnológica significa novas interações entre pessoas, aplicações e processos. 

Segundo o report, atualmente um profissional possui acesso a mais de 30 aplicações diferentes, e mais da metade da força de trabalho hoje (52%) possui acesso a dados corporativos sensíveis. O report também destaca a importância dos acessos não-humanos: existem 45x mais acessos não-humanos a sistemas corporativos do que acessos humanos, e 68% das credenciais não-humanas (como bots) possuem acesso a dados corporativos sensíveis.

Não à toa, 40% dos respondentes do survey apontaram as credenciais de acesso como principal risco à cibersegurança, colocando a questão do acesso como algo vital para qualquer estratégia de segurança. 

Implementando e gerenciando Acesso Privilegiado

Em um ambiente corporativo, “acesso privilegiado” é um termo usado para designar acesso especial ou habilidades acima e além de um usuário padrão. O acesso privilegiado permite que as organizações protejam sua infraestrutura e aplicativos, executem negócios com eficiência e mantenham a confidencialidade de dados sensíveis e infraestrutura crítica.

O acesso privilegiado pode ser associado a usuários humanos, bem como a usuários não humanos, como aplicativos e identidades de máquinas.

PAM – Privileged Access Management

PAM refere-se a uma estratégia abrangente de segurança cibernética – compreendendo pessoas, processos e tecnologia – para controlar, monitorar, proteger e auditar todas as identidades e atividades privilegiadas humanas e não humanas em um ambiente de TI corporativo.

Às vezes referido como gerenciamento de identidade privilegiada (PIM) ou segurança de acesso privilegiado (PAS), o PAM é baseado no princípio do menor privilégio, em que os usuários recebem apenas os níveis mínimos de acesso necessários para executar suas funções de trabalho. 

O princípio do menor privilégio é amplamente considerado uma prática recomendada de segurança cibernética e é uma etapa fundamental na proteção do acesso privilegiado a dados e ativos de alto valor. Ao aplicar o princípio do menor privilégio, as organizações podem reduzir a superfície de ataque e mitigar o risco de internos mal-intencionados ou ataques cibernéticos externos que podem levar a violações de dados dispendiosas.

 

Conheça o PAM da CyberArk, parceiro tecnológico da Tempest:

A solução PAM da CyberArk adota uma estratégia abrangente de segurança de identidades – compreendendo pessoas, processos e tecnologia – para controlar, monitorar, proteger e auditar todas as identidades e atividades privilegiadas humanas e não humanas no ambiente de TI do seu negócio.

 

Com o PAM da CyberArk, é possível

  • Cumprir os regulamentos e estruturas de segurança, atendendo aos requisitos estabelecidos.
  • Proteger a organização, garantindo que o abuso e uso indevido de acesso privilegiado seja mitigado. 
  • Permitir que os negócios funcionem mais rapidamente, simplificando a atribuição e a delegação do acesso mínimo necessário para indivíduos dentro da sua organização.

 

Mantenha sua empresa e seus ativos mais valiosos seguros. A prevenção de contas mal-intencionadas ou acesso indevido começa com o gerenciamento abrangente de acesso privilegiado.

 

Saiba mais sobre o PAM da CyberArk baixando este White Paper.

E clique aqui para falar conosco sobre esta e outras soluções dos nossos parceiros.

 

Sobre a Tempest:  

A Tempest Security Intelligence é uma empresa brasileira com atuação global. É a maior companhia brasileira especializada em cibersegurança e prevenção a fraudes digitais. 

Sediada no Recife, a Tempest conta também com escritórios em São Paulo e Londres, com mais de 500 colaboradores. 

Ao longo de seus quase 22 anos, a Tempest ajudou a proteger mais de 500 empresas de todos os portes e setores, dentre elas companhias do setor financeiro, varejo, e-commerce, indústria e healthcare, atuando em clientes nacionais e internacionais atendidos tanto pelo time no Brasil quanto no Reino Unido. 

Em 2020, a Tempest conquistou um parceiro de peso para continuar na vanguarda da cibersegurança, recebendo um grande aporte da Embraer, companhia brasileira de engenharia aeroespacial, o qual resultou em um dos maiores investimentos já realizados na história do setor de cibersegurança na América Latina. 

Acesse o site.

 


POSTS RELACIONADOS

4G e Inteligência Artificial são as fronteiras de mudança tecnológica nos próximos três anos, aponta estudo da Tempest

4G e Inteligência Artificial são as fronteiras de mudança tecnológica nos próximos três anos, aponta estudo da Tempest

A importância da aplicação do Gerenciamento de Vulnerabilidades e Conformidades na proteção dos negócios

A importância da aplicação do Gerenciamento de Vulnerabilidades e Conformidades na proteção dos negócios

Ameaças cibernéticas de 2021 e tendências para 2022 foram tema da primeira edição do Tempest Live Sessions deste ano. Assista!

Ameaças cibernéticas de 2021 e tendências para 2022 foram tema da primeira edição do Tempest Live Sessions deste ano. Assista!