Mais lidas
1

Inovação

Petz avança jornada omnichannel com APIs de geolocalização

2

CIO

Gigantes brasileiras em expansão digital impõem desafios aos CIOs

3

Liderança

João Bortone assume Lenovo ISG para a América Latina

Inscreva-se na nossa Newsletter

Fique ligado!

Obtenha os mais recentes artigos e atualizações de tecnologia que você precisa saber, você ainda receberá recomendações especiais semanais.

News

E-mail Cadastrado com sucesso! 😄

IT Forum
Fóruns
Notícias
Colunas
Estudos
Vídeos
Podcasts
HIT - Materiais Gratuitos
Newsletter IT Mídia
IT Mídia

3 momentos
no ano

Visite o site
post

IT Forum Ibirapuera

Redescoberta Criativa no maior parque do Brasil.
post

IT Forum Trancoso

Saiba tudo sobre liderança no mercado de TI
post

IT Forum Itaqui

Saiba tudo sobre liderança no mercado de TI

Edições anteriores

Veja todas as edições
(Em breve)

TODAS

Mais recentes

As últimas no IT Fórum

CATEGORIAS
Especiais

Especiais

Artigos exclusivos
produzidos pelo IT Fórum

Liderança

Liderança

Saiba tudo sobre liderança
no mercado de TI

Carreira

Carreira

Notícias para impulsionar
sua carreira

Negócios

Negócios

Grandes empresas,
startups, franquias e mais

Tendências

Tendências

Descubra o que está em
alta em TI

DA REDE

ComputerWorld

O porta-voz do mercado de
tecnologia.

CIO

Gestão, estratégias e
negócios em TI.

Estudos

Estudos destinados a TI e ao mercado

Executivo de TI

CIOs e executivos da indústria de TI que tiveram iniciativas
de destaque.

Antes da TI

Pesquisa com objetivo de
ajudar na tomada de decisões em TI.

As 100+ Inovadoras

Inovação nas maiores empresas do país.

Página de estudos

Veja todos os estudos

IT Forum
  • Home
  • Fóruns
  • 3 momentos
    no ano

    Visite o site
    post

    IT Forum Ibirapuera

    post

    IT Forum Trancoso

    post

    IT Forum Itaqui

  • Notícias
    • Especiais Especiais
    • Liderança Liderança
    • Carreira Carreira
    • Negócios Negócios
    • Tendências Tendências
    • Ver todas as Mais recentes
    • Brandchannels
    • Brandspaces
  • Colunas
  • Estudos
  • Estudos destinados a TI e ao mercado
    • Executivo de TI
    • Antes da TI
    • As 100+ Inovadoras
  • Vídeos
  • Podcasts
  • HiT - Materiais Gratuitos
  • Anuncie
    Envie Seu Release
    Fale Conosco
    Revistas
    Newsletter
    IT Forum IT Forum IT Forum IT Forum
X
CONTEÚDO ORIGINAL
Agora os conteúdos da CIO estão no IT Forum! Para saber mais clique aqui
  • Home >  
  • Notícias >
  •  CIO

Por que a Covid-19 mudará o gerenciamento de identidade para sempre

Mais pessoas trabalhando em casa e aumento do uso de freelancers estão forçando empresas a repensar modelos de controle de acesso

Susan Morrow, CSO
08:06 am - 16 de junho de 2020
Shutterstock

A crise da Covid-19 criou um estado de coisas terrível – a subsistência das pessoas e o trabalho árduo assumido por um inimigo invisível. Enquanto as empresas cortam sua força de trabalho para lidar com o impacto do coronavírus, o espectro dos ataques cibernéticos permanece no horizonte em busca de problemas. As ameaças cibernéticas, maliciosas e acidentais, estão no centro disso, e o controle de acesso aos dados corporativos pode ser a chave para a recuperação. Nossos sistemas de gerenciamento de identidade e acesso (IAM) podem conter essas ameaças?

A principal razão por trás do aumento nas questões de segurança durante a pandemia é que os cibercriminosos são, antes de tudo, golpistas que entendem melhor o comportamento humano do que qualquer cientista comportamental. Os cibercriminosos examinaram a pandemia, viram uma oportunidade e saltaram sobre ela.

Desde então, uma tempestade perfeita vem se formando:

Empregos perdidos: as perdas de empregos devido à pandemia são enormes e continuarão a acontecer. O Fórum Econômico Mundial (WEF) informou em maio deste ano que as perdas de empregos nos países que compõem o G7 variaram de 30 milhões nos EUA a 1,7 milhão no Japão. O WEF espera, no segundo trimestre de 2020, ver cerca de 305 milhões de empregos em período integral perdidos em todo o mundo pela pandemia da Covid-19. Quando os funcionários saem, é mais provável que eles causem violações de dados, de acordo com um estudo The Hague Delta. Os pesquisadores descobriram que 89% dos funcionários que saem de uma organização têm acesso contínuo aos dados da empresa, aumentando o risco de violação de dados.

Trabalho em casa: Antes que os empregos fossem perdidos, as pessoas eram enviadas para casa. Empresas de tecnologia como o Facebook e o Twitter agora adicionaram uma extensão “para sempre” para permitir que as pessoas trabalhem permanentemente em casa. O trabalho doméstico acrescenta uma nova dimensão ao controle de ataques cibernéticos, pois o escritório em casa age como um escritório satélite. Isso requer imposição da nova adaptação da diretiva de segurança.

Aumento das ameaças cibernéticas e da atividade cibercriminosa: Ao verificar o Tor Metrics durante o período de pandemia, notei um aumento maciço nos sites .onion. Parece que segue o curso das infecções por coronavírus em todo o mundo. Em abril de 2020, havia cerca de 100.000 sites .onion. Em meados de maio, havia mais de 220.000. Nem todos serão maliciosos, mas eu aposto que a maioria é.

Como um relatório da Proofpoint encontrado, 99% dos ataques cibernéticos requerem intervenção humana. Uma maneira importante pela qual os dados são violados é através do acesso privilegiado. O Relatório de ameaças internas de 2020 confirma isso, mostrando que 63% das organizações veem usuários privilegiados de TI como a maior ameaça.

Essas três áreas inter-relacionadas da tempestade perfeita criaram uma crise de identidade. As medidas de controle de acesso precisam usar maneiras de fortalecer o cenário mais amplo de acesso a recursos. A Covid-19 criou uma situação que requer uma verificação sistemática do uso de quaisquer medidas de controle de acesso que uma empresa tenha adotado.

Chave de controle de acesso durante e após a Covid-19

Mesmo antes da Covid-19 chegar em casa, as empresas começaram a ver o vento da mudança em como precisavam usar a identidade digital e o controle de acesso. O setor já estava oferecendo métodos melhores e mais dissociados de gerenciar direitos de acesso a uma ampla variedade de funcionários e não funcionários. Sistemas como diretório como serviço e modelos mais amplos de gerenciamento de acesso à identidade do consumidor (CIAM) já estavam disponíveis. Outros serviços de identidade centralizados projetados especificamente para funcionários não a bordo e a bordo também estavam prontamente disponíveis. Usando essas ferramentas, uma empresa pode fortalecer seu gerenciamento de acesso de maneira catastrófica das seguintes maneiras:

Chaves de acesso de ex-funcionários

Uma pesquisa da OneLogin constatou que 20% das empresas podem associar uma violação de dados a uma falha na desprovisão de funcionários que estão saindo. Os funcionários de fora da empresa, depois de deixarem a organização, são uma prioridade. O funcionário pode não ter nenhuma intenção maliciosa, mas ainda tendo acesso aos dados da empresa, apresenta uma lacuna na segurança. Um ex-funcionário ainda é uma ameaça interna se tiver acesso a dados internos.

Integração de não funcionários

Podemos, de fato, pensar em todos os trabalhadores como “não funcionários”. Tradicionalmente, os não funcionários são consultores, fornecedores ou até dispositivos. Temos que tratá-los de maneira diferente em relação ao gerenciamento de acesso, porque o ciclo de vida do trabalho é muito fluido.

Adotando uma abordagem de confiança zero

Agora estamos entrando em uma nova era em que a tecnologia pode facilitar uma força de trabalho estendida. O modelo de segurança de confiança zero é um forte candidato para definir o tom certo em termos de controle de acesso contínuo, persistente e fluido. Não estou dizendo que é fácil, mas é necessário.

A confiança zero não é, por si só, a resposta completa. Pelo contrário, é uma estrutura para fornecer controle de acesso robusto. Trata-se de uma atitude “sempre verifique, nunca confie” em controlar o acesso a recursos.

IAM endurecido por catástrofe para um mundo imprevisível

A fluidez de nossa força de trabalho precisa se refletir na fluidez de nossos métodos de controle de acesso aos dados corporativos. A adaptabilidade dinâmica à mudança, conforme as circunstâncias precisam, é um elemento essencial do projeto de um sistema IAM (CHIAM) endurecido por catástrofes.

Como você consegue essa adaptabilidade? Utilizando tecnologia inteligente já desenvolvida. O machine learning é um exemplo, mas isso não se limita à capacidade de IA. As regras de operação que modificam o comportamento do sistema são uma sobreposição da CHIAM que fornece o nível de controle necessário em um ambiente corporativo complexo, onde as forças de trabalho são fluidas e o mundo é imprevisível.

Ter um mandato de design que atenda aos ditames de confiança zero com regras adaptáveis que cobrem um CHIAM fornece uma maneira que se ajusta a todos: funcionários, não funcionários, dispositivos.

Os problemas que estamos vendo durante esta pandemia não são novos. A Covid-19 simplesmente os lançou em grande alívio. É provável que o trabalho continue a se adaptar a uma nova ordem mundial: as mudanças climáticas impulsionam a redução de viagens e trabalho doméstico; adesão de freelancers e consultores para aumentos de facilitação de não funcionários; e condições econômicas instáveis, provavelmente, levarão a uma base de funcionários instável.

Nossas medidas de controle de acesso também precisam se adaptar, e agora é a hora de analisar o que sua organização está fazendo para avançar em um mundo imprevisível.

Tags:
segurança
Em alta

Inovação

Petz avança jornada omnichannel com APIs de geolocalização
Em alta

CIO

Gigantes brasileiras em expansão digital impõem desafios aos CIOs
Em alta

Liderança

João Bortone assume Lenovo ISG para a América Latina
Load more
IT Forum

FÓRUNS

Todos os FórunsIT Forum IbirapueraIT Forum TrancosoIT Forum Itaqui

NOTÍCIAS

Mais recentesLiderançaCarreiraNegóciosTendências

COLUNAS

ESTUDOS

Executivo de TIAntes da TIAs 100+ Inovadoras

VÍDEOS

PODCASTS

HIT

Anuncie
Envie Seu Release
Fale Conosco
Revistas
Newsletter
IT Forum
Política de PrivacidadeTermos de Uso

© Copyright IT MÍDIA - Todos os direitos reservados

Política de PrivacidadeTermos de Uso

© Copyright IT MÍDIA - Todos os direitos reservados