Defina a Identidade como o perímetro de segurança primário

Concluído

A colaboração digital mudou. Agora os funcionários e parceiros precisam colaborar e acessar recursos organizacionais em qualquer lugar, em qualquer dispositivo e sem afetar a produtividade. Também ocorreu um aumento no número de pessoas que trabalham em casa.

A segurança corporativa precisa se adaptar a essa nova realidade. O perímetro de segurança não pode mais ser visto como a rede local. Agora ele se estende para:

  • Aplicativos de SaaS para cargas de trabalho comercialmente críticas que podem ser hospedados fora da rede corporativa.
  • Os dispositivos pessoais que os funcionários estão usando para acessar recursos corporativos (BYOD ou traga seu próprio dispositivo), enquanto trabalham em casa.
  • Os dispositivos não gerenciados usados pelos parceiros ou clientes ao interagir com dados corporativos ou colaborar com os funcionários
  • Internet das Coisas, conhecida como os dispositivos IoT, instalada em toda a rede corporativa e nos locais do cliente.

O modelo de segurança baseado em perímetro tradicional não é mais suficiente. A identidade se tornou o novo perímetro de segurança, que permite que as organizações protejam os ativos.

Mas o que queremos dizer com identidade? Uma identidade é o conjunto de coisas que definem ou caracterizam alguém ou algo. Por exemplo, a identidade de uma pessoa inclui as informações usadas para se autenticar, como o nome de usuário e senha e o nível de autorização dela.

Uma identidade pode ser associada a um usuário, um aplicativo, um dispositivo ou outra coisa.

Identity is the new security perimeter

Quatro pilares de uma infraestrutura de identidade

A identidade é um conceito que abrange um ambiente inteiro, portanto, as organizações precisam pensar em larga escala. Há uma coleção de processos, tecnologias e políticas para gerenciar identidades digitais e controlar como são usadas para acessar os recursos. Eles podem ser organizados em quatro pilares fundamentais que as organizações devem considerar ao criar uma infraestrutura de identidade.

  • Administração. A administração trata da criação e do gerenciamento/governança de identidades para usuários, dispositivos e serviços. Como administrador, você gerencia como e em que circunstâncias as características das identidades podem ser alteradas (criadas, atualizadas, excluídas).
  • Autenticação. O pilar de autenticação conta a história do que um sistema de TI precisa saber sobre uma identidade para confirmar que ela está correta. Envolve o ato de contestar as credenciais legítimas de uma parte.
  • Autorização. O pilar de autorização trata do processamento dos dados de identidade de entrada para determinar o nível de acesso que uma pessoa ou um serviço autenticado tem no aplicativo ou serviço que deseja acessar.
  • Auditoria. O pilar de auditoria trata do acompanhamento de quem faz o que, quando, onde e como. A auditoria inclui ter relatórios detalhados, alertas e governança de identidades.

Abordar cada um desses quatro pilares é fundamental para uma solução de controle de acesso e identidade abrangente e robusta.