🚨 NOVA NOTÍCIA EM DESTAQUE! 🚨
A notícia que você procurava está aqui!
Apoie esse projeto de divulgacao de noticias! Clique aqui
O estado fragmentado da identidade empresarial moderna
O IAM empresarial está se aproximando de um ponto de ruptura. À medida que as organizações crescem, a identidade se torna cada vez mais fragmentada em milhares de aplicativos, equipes descentralizadas, identidades de máquinas e sistemas autônomos.
O resultado é Identity Dark Matter: atividade de identidade que fica fora da visibilidade do IAM centralizado e fora do alcance das equipes de segurança.
De acordo com a análise da Orchid Security, 46% das atividades de identidade corporativa ocorrem fora da visibilidade centralizada do IAM. Em outras palavras, quase metade da superfície de identidade corporativa pode estar operando de forma invisível. Essa camada oculta inclui aplicativos não gerenciados, contas locais, fluxos de autenticação opacos e identidades não humanas com permissões excessivas. Ela é ainda mais amplificada por ferramentas desconectadas, propriedade isolada e o rápido crescimento da IA da Agentic.
A consequência é um fosso cada vez maior entre o que as organizações de segurança pensam que têm e o acesso que realmente existe. Essa lacuna é onde reside agora o risco de identidade moderno.
Definindo a categoria IVIP: a camada de visibilidade e observabilidade
Para preencher essas lacunas, o Gartner introduziu a Plataforma de Visibilidade e Inteligência de Identidade (IVIP) como um "Sistema de Sistemas" fundamental. Dentro da estrutura do Identity Fabric, os IVIPs ocupam a Camada 5: Visibilidade e Observabilidade, fornecendo uma camada independente de supervisão acima do gerenciamento de acesso e governança.
Por definição formal, uma solução IVIP ingere e unifica rapidamente dados IAM, aproveitando análises orientadas por IA para fornecer uma janela única para eventos de identidade, relacionamentos entre usuários e recursos e postura.
Recurso
IAM/IGA Tradicional
IVIP / Observabilidade
Escopo de visibilidade
Somente aplicativos integrados e governados
Abrangente: sistemas gerenciados, não gerenciados e desconectados
Fonte de dados
Atestados do proprietário e documentação manual
Insight contínuo de tempo de execução e telemetria em nível de aplicativo
Método de Análise
Revisões de configuração estática e "Inferência"
Descoberta contínua e provas baseadas em evidências
Inteligência
Lógica básica baseada em regras
Descoberta de intenções e análise de comportamento com tecnologia LLM
O que um IVIP realmente deve fazer
Um IVIP confiável não pode ser apenas mais um repositório de identidade. Ele precisa servir como um mecanismo de inteligência ativo para o ecossistema de identidade empresarial.
Primeiro, ele deve fornecer descoberta contínua de identidades humanas e não humanas em todos os sistemas relevantes, incluindo aqueles que ficam fora da integração formal do IAM. Em segundo lugar, deve funcionar como uma plataforma de dados de identidade, unificando informações fragmentadas de diretórios, aplicativos e infraestrutura em uma fonte de verdade mais coerente. Terceiro, ela deve fornecer inteligência, usando análises e IA para converter sinais de identidade dispersos em insights de segurança significativos.
Do ponto de vista técnico, isso significa oferecer suporte a recursos como correção automatizada, para que lacunas de postura possam ser corrigidas diretamente na pilha de IAM; compartilhamento de sinais em tempo real, usando padrões como CAEP para acionar ações de segurança imediatas; e inteligência baseada em intenção, onde os LLMs ajudam a interpretar o propósito por trás da atividade de identidade e a separar o comportamento operacional normal de padrões verdadeiramente arriscados.
Esta é a mudança da visibilidade da identidade para a compreensão da identidade e, em última análise, para o controle da identidade.
Orchid Security: entregando o plano de controle IVIP
A Orchid Security operacionaliza o modelo da Plataforma de Visibilidade e Inteligência de Identidade (IVIP), transformando sinais de identidade fragmentados em inteligência contínua em nível de aplicativo. Em vez de depender apenas de integrações centralizadas de IAM, o Orchid cria visibilidade diretamente do próprio aplicativo, permitindo que as organizações descubram, unifiquem e analisem atividades de identidade em sistemas que as ferramentas tradicionais não conseguem ver.
1. Visibilidade e escopo dos dados: vendo a aplicação completa e o patrimônio de identidade
Um requisito principal do IVIP é a descoberta contínua de identidades e dos sistemas em que operam. O Orchid consegue isso por meio de análise binária e instrumentação dinâmica, permitindo inspecionar a autenticação nativa e a lógica de autorização diretamente dentro de aplicativos e infraestrutura sem exigir APIs, alterações no código-fonte ou integrações demoradas.
Essa abordagem oferece uma vantagem crítica na descoberta de propriedades de aplicativos. Muitas empresas não conseguem controlar identidades em aplicativos que as equipes centrais de segurança nem sabem que existem. O Orchid apresenta esses sistemas primeiro, porque você não pode avaliar, governar ou proteger o que não pode ver. Ao identificar o espaço real dos aplicativos, incluindo aplicativos personalizados, COTS, sistemas legados e shadow IT, o Orchid revela a identidade obscura incorporada neles, como contas locais, caminhos de autenticação não documentados e identidades de máquinas não gerenciadas.
2. Unificação de dados: construindo evidências de identidade
O IAM empresarial está se aproximando de um ponto de ruptura. À medida que as organizações crescem, a identidade se torna cada vez mais fragmentada em milhares de aplicativos, equipes descentralizadas, identidades de máquinas e sistemas autônomos.
O resultado é Identity Dark Matter: atividade de identidade que fica fora da visibilidade do IAM centralizado e fora do alcance das equipes de segurança.
De acordo com a análise da Orchid Security, 46% das atividades de identidade corporativa ocorrem fora da visibilidade centralizada do IAM. Em outras palavras, quase metade da superfície de identidade corporativa pode estar operando de forma invisível. Essa camada oculta inclui aplicativos não gerenciados, contas locais, fluxos de autenticação opacos e identidades não humanas com permissões excessivas. Ela é ainda mais amplificada por ferramentas desconectadas, propriedade isolada e o rápido crescimento da IA da Agentic.
A consequência é um fosso cada vez maior entre o que as organizações de segurança pensam que têm e o acesso que realmente existe. Essa lacuna é onde reside agora o risco de identidade moderno.
Definindo a categoria IVIP: a camada de visibilidade e observabilidade
Para preencher essas lacunas, o Gartner introduziu a Plataforma de Visibilidade e Inteligência de Identidade (IVIP) como um "Sistema de Sistemas" fundamental. Dentro da estrutura do Identity Fabric, os IVIPs ocupam a Camada 5: Visibilidade e Observabilidade, fornecendo uma camada independente de supervisão acima do gerenciamento de acesso e governança.
Por definição formal, uma solução IVIP ingere e unifica rapidamente dados IAM, aproveitando análises orientadas por IA para fornecer uma janela única para eventos de identidade, relacionamentos entre usuários e recursos e postura.
Recurso
IAM/IGA Tradicional
IVIP / Observabilidade
Escopo de visibilidade
Somente aplicativos integrados e governados
Abrangente: sistemas gerenciados, não gerenciados e desconectados
Fonte de dados
Atestados do proprietário e documentação manual
Insight contínuo de tempo de execução e telemetria em nível de aplicativo
Método de Análise
Revisões de configuração estática e "Inferência"
Descoberta contínua e provas baseadas em evidências
Inteligência
Lógica básica baseada em regras
Descoberta de intenções e análise de comportamento com tecnologia LLM
O que um IVIP realmente deve fazer
Um IVIP confiável não pode ser apenas mais um repositório de identidade. Ele precisa servir como um mecanismo de inteligência ativo para o ecossistema de identidade empresarial.
Primeiro, ele deve fornecer descoberta contínua de identidades humanas e não humanas em todos os sistemas relevantes, incluindo aqueles que ficam fora da integração formal do IAM. Em segundo lugar, deve funcionar como uma plataforma de dados de identidade, unificando informações fragmentadas de diretórios, aplicativos e infraestrutura em uma fonte de verdade mais coerente. Terceiro, ela deve fornecer inteligência, usando análises e IA para converter sinais de identidade dispersos em insights de segurança significativos.
Do ponto de vista técnico, isso significa oferecer suporte a recursos como correção automatizada, para que lacunas de postura possam ser corrigidas diretamente na pilha de IAM; compartilhamento de sinais em tempo real, usando padrões como CAEP para acionar ações de segurança imediatas; e inteligência baseada em intenção, onde os LLMs ajudam a interpretar o propósito por trás da atividade de identidade e a separar o comportamento operacional normal de padrões verdadeiramente arriscados.
Esta é a mudança da visibilidade da identidade para a compreensão da identidade e, em última análise, para o controle da identidade.
Orchid Security: entregando o plano de controle IVIP
A Orchid Security operacionaliza o modelo da Plataforma de Visibilidade e Inteligência de Identidade (IVIP), transformando sinais de identidade fragmentados em inteligência contínua em nível de aplicativo. Em vez de depender apenas de integrações centralizadas de IAM, o Orchid cria visibilidade diretamente do próprio aplicativo, permitindo que as organizações descubram, unifiquem e analisem atividades de identidade em sistemas que as ferramentas tradicionais não conseguem ver.
1. Visibilidade e escopo dos dados: vendo a aplicação completa e o patrimônio de identidade
Um requisito principal do IVIP é a descoberta contínua de identidades e dos sistemas em que operam. O Orchid consegue isso por meio de análise binária e instrumentação dinâmica, permitindo inspecionar a autenticação nativa e a lógica de autorização diretamente dentro de aplicativos e infraestrutura sem exigir APIs, alterações no código-fonte ou integrações demoradas.
Essa abordagem oferece uma vantagem crítica na descoberta de propriedades de aplicativos. Muitas empresas não conseguem controlar identidades em aplicativos que as equipes centrais de segurança nem sabem que existem. O Orchid apresenta esses sistemas primeiro, porque você não pode avaliar, governar ou proteger o que não pode ver. Ao identificar o espaço real dos aplicativos, incluindo aplicativos personalizados, COTS, sistemas legados e shadow IT, o Orchid revela a identidade obscura incorporada neles, como contas locais, caminhos de autenticação não documentados e identidades de máquinas não gerenciadas.
2. Unificação de dados: construindo evidências de identidade
Fonte: https://thehackernews.com
#samirnews #samir #news #boletimtec #reduzindo #a #superfície #de #ataque #iam #por #meio #de #plataformas #de #visibilidade #e #inteligência #de #identidade #(ivip)
🎉 Obrigado por acompanhar, até a próxima notícia!
Postar um comentário