🔥 Fique por dentro das novidades mais quentes do momento! 🔥

Sua opinião é importante: leia e participe!

Apoie esse projeto de divulgacao de noticias! Clique aqui
Durante anos, a identidade foi tratada como a base da segurança da força de trabalho. Se uma organização pudesse confirmar com segurança quem era um usuário, seguir-se-ia a suposição de que o acesso poderia ser concedido com confiança.

Essa lógica funcionou quando os funcionários acessaram redes corporativas a partir de dispositivos corporativos em condições previsíveis. Hoje, isso já não reflecte a forma como o acesso é realmente utilizado ou abusado.

A força de trabalho moderna opera em vários locais, redes e fusos horários. Os funcionários alternam rotineiramente entre laptops corporativos, dispositivos pessoais e endpoints de terceiros.

O acesso não está mais ancorado em um único ambiente ou dispositivo, mas espera-se que as equipes de segurança apoiem essa flexibilidade sem aumentar a exposição ou interromper a produtividade, mesmo que os sinais usados ​​para tomar decisões de acesso se tornem mais ruidosos, mais fragmentados e mais difíceis de confiar por si próprios.

Como resultado, pede-se à identidade que assuma responsabilidades que nunca foi concebida para assumir sozinha. A autenticação pode confirmar quem um usuário afirma ser, mas não fornece informações suficientes sobre o quão arriscado esse acesso pode ser, uma vez que a condição e o contexto do dispositivo são levados em consideração. Nos ambientes modernos, a questão central não é a falha de identidade, mas a dependência excessiva da identidade como proxy de confiança.

A identidade nos diz quem e não quão arriscado é o acesso

Um usuário legítimo que acessa sistemas a partir de um dispositivo seguro e compatível representa um risco fundamentalmente diferente do mesmo usuário que se conecta a partir de um endpoint desatualizado, não gerenciado ou comprometido. No entanto, muitos modelos de acesso continuam a tratar estes cenários como equivalentes, concedendo acesso principalmente à identidade, enquanto a condição do dispositivo permanece secundária ou estática.

Essa abordagem não leva em conta a rapidez com que o risco do dispositivo muda após a autenticação. Os endpoints mudam regularmente de estado à medida que as configurações mudam, os controles de segurança são desativados ou as atualizações são atrasadas, muitas vezes muito depois de o acesso já ter sido concedido.

Quando as decisões de acesso permanecem vinculadas às condições presentes no login, a confiança persiste mesmo quando o perfil de risco subjacente se degrada.

Essas lacunas são mais visíveis em caminhos de acesso que estão fora da cobertura moderna de acesso condicional, incluindo protocolos legados, ferramentas de acesso remoto e fluxos de trabalho não baseados em navegador. Nestes casos, as decisões de acesso são muitas vezes tomadas num contexto limitado e a confiança é alargada para além do ponto onde é justificada.

Os invasores estão explorando cada vez mais esses pontos cegos, reutilizando a confiança perdida em vez de quebrar a autenticação, roubar tokens de sessão, abusar de endpoints comprometidos ou contornar a autenticação multifatorial.

Afinal, é mais fácil fazer login do que invadir. Uma identidade válida apresentada no dispositivo errado continua sendo uma das maneiras mais confiáveis ​​de contornar os controles modernos e passar despercebido.



Proteja suas senhas do Active Directory com a Política de Senha Specops

O Relatório de investigação de violação de dados da Verizon descobriu que credenciais roubadas estão envolvidas em 44,7% das violações. 

 

Proteja facilmente o Active Directory com políticas de senha compatíveis, bloqueando mais de 4 bilhões de senhas comprometidas, aumentando a segurança e reduzindo os problemas de suporte!

Experimente gratuitamente

Por que Zero Trust muitas vezes fica aquém

A Confiança Zero é amplamente aceita como um princípio de segurança, mas é aplicada de forma muito menos consistente no acesso da força de trabalho. Embora os controles de identidade tenham amadurecido, o progresso frequentemente fica paralisado na camada do dispositivo, especialmente em caminhos de acesso fora de estruturas de acesso condicional modernas ou baseadas em navegador que herdam a confiança por padrão.

Estabelecer a confiança do dispositivo introduz uma complexidade que a identidade por si só não consegue resolver. Dispositivos pessoais e não gerenciados são difíceis de avaliar de forma consistente, as verificações de conformidade costumam ser estáticas, em vez de contínuas, e a fiscalização varia dependendo de como o acesso é iniciado.

Esses desafios são agravados quando os sinais de identidade e de endpoint são tratados por ferramentas separadas que nunca foram projetadas para funcionar juntas. O resultado é uma visibilidade fragmentada e decisões inconsistentes.

Com o tempo, as políticas de acesso podem endurecer e tornar-se estáticas, criando mais oportunidades para abuso de identidade. Quando o acesso é concedido sem verificações contínuas, os controles tradicionais demoram a detectar e responder a comportamentos maliciosos.

Das verificações de identidade à verificação contínua de acesso

Abordar os controles de acesso estáticos e centrados na identidade requer mecanismos que permaneçam eficazes após a autenticação e que se adaptem à medida que as condições mudam.

Soluções como a Infinipoint operacionalizam esse modelo, estendendo as decisões de confiança além da identidade e mantendo a fiscalização à medida que as condições evoluem.

 A Infinipoint estende as decisões de confiança além da identidade com verificação contínua de dispositivos.

As medidas a seguir concentram-se em fechar os pontos de falha de acesso mais comuns sem perturbar a forma como as pessoas trabalham.

Verifique o usuário e o dispositivo
Siga Canal Fsociety para mais novidades:
Instagram | Facebook | Telegram | Twitter
#samirnews #samir #news #boletimtec #quando #a #identidade #não #é #o #elo #mais #fraco, #o #acesso #ainda #é
⚡ Fique ligado: novidades e promoções em breve por aqui! ⚡

Post a Comment