A segurança empresarial começa com a inteligência de dados do Identity PlatoBlockchain. Pesquisa vertical. Ai.

A segurança empresarial começa com a identidade

Com o surgimento da identidade como o novo perímetro, seu papel no suporte à transformação digital, adoção da nuvem e uma força de trabalho distribuída não está sendo negligenciado pelas empresas de hoje. De acordo com um relatório recente (registro obrigatório), 64% das partes interessadas de TI consideram o gerenciamento e a proteção eficazes de identidades digitais como a principal prioridade (16%) de seu programa de segurança ou entre as três principais (48%). Apesar disso, as empresas continuam lutando com violações relacionadas à identidade – 84% dos profissionais de segurança e TI relataram que sua organização sofreu essa violação no ano passado.

Obtendo adesão à segurança centrada em identidade é vital, mas defender o investimento em segurança cibernética não se trata de tráfico de FUD (medo, incerteza e dúvida). Empurrar a identidade ainda mais em discussões estratégicas requer a capacidade de demonstrar valor de negócios - para mostrar como a segurança baseada em identidade se alinha e dá suporte aos objetivos de negócios.

Quase todos os participantes da pesquisa (98%) disseram que o número de identidades em sua organização estava aumentando, com causas comumente citadas, incluindo adoção de nuvem, mais funcionários usando tecnologia, aumento de relacionamentos com terceiros e número crescente de identidades de máquinas. Nesse ambiente, muitos as empresas de hoje encontram-se sob imensa pressão para garantir acesso contínuo e seguro a dados e recursos em um ambiente cada vez mais distribuído e complexo.

Essa complexidade, combinada com atacantes motivados e o número crescente de identidades que devem ser gerenciadas, faz com que gerenciamento de identidade eficaz uma parte crítica de habilitar negócios operações. Entre as organizações que sofreram uma violação de identidade no ano passado, os tópicos comuns foram problemas como credenciais roubadas, phishing e privilégios mal gerenciados. Os impactos comerciais diretos de uma violação podem ser significativos – com 42% citando uma distração significativa do negócio principal, 44% observando os custos de recuperação e 35% relatando um impacto negativo na reputação da organização. Perda de receita (29%) e desgaste de clientes (16%) também foram relatados.

Traduzindo necessidades de TI em necessidades de negócios

O argumento para focar na identidade é claro, mas como começamos a traduzir as necessidades de TI em necessidades de negócios? O primeiro passo é alinhar as prioridades da organização com onde a segurança centrada na identidade pode se encaixar. As metas de negócios tendem a girar em torno de reduzir custos, aumentar a produtividade e minimizar riscos. As conversas sobre segurança baseada em identidade, portanto, devem demonstrar como essa abordagem pode avançar alguns ou todos esses pontos.

Do ponto de vista da produtividade, por exemplo, uma governança rígida de identidade simplifica o provisionamento de usuários e as revisões de direitos de acesso. Isso significa que os funcionários podem ser integrados mais rapidamente e qualquer funcionário que sair terá seu acesso revogado automaticamente. A eliminação de esforços manuais reduz a chance de erro, incluindo usuários com privilégios excessivos, criando um risco desnecessário de exposição. Quanto mais simplificados e automatizados forem os processos em torno do gerenciamento de identidades, mais eficiente será a empresa — e mais segura.

Conforme observado anteriormente, algumas das forças motrizes para o crescimento das identidades incluem a adoção da nuvem e um aumento nas identidades das máquinas. O crescimento das identidades das máquinas está ligado em parte aos dispositivos e bots da Internet das Coisas (IoT). A IoT e a nuvem geralmente fazem parte das estratégias de transformação digital que podem facilmente ser bloqueadas por preocupações com acesso e aplicação consistente de políticas de segurança. Essa realidade apresenta uma oportunidade de enquadrar as discussões sobre segurança em torno de como a empresa pode adotar essas tecnologias com segurança e sem sacrificar os requisitos de conformidade e segurança.

Discussões de segurança de quadros no contexto de violação

A autenticação multifator (MFA), por exemplo, foi citada por muitos profissionais de TI e segurança como uma medida que poderia ter evitado ou minimizado o impacto das violações sofridas. A MFA é vital para impor o controle de acesso, principalmente para empresas com funcionários remotos ou que usam aplicativos e infraestrutura em nuvem. Goste ou não, as senhas são onipresentes. Mas eles também são um alvo atraente (e relativamente fácil) para os agentes de ameaças que procuram acessar recursos e obter uma posição mais profunda em seu ambiente. Juntamente com outras práticas recomendadas centradas em identidade que melhoram a postura de segurança, a MFA fornece outra camada de defesa que pode reforçar a segurança de uma organização.

Além da MFA, os profissionais de TI e segurança geralmente notam que análises mais oportunas de acesso privilegiado e descoberta contínua de todos os direitos de acesso do usuário teriam evitado ou diminuído o efeito de uma violação. Embora muitos deles permaneçam em andamento, no geral, parece que as organizações estão começando a entender a mensagem.

Quando perguntados se durante o ano passado o programa de identidade de sua organização foi incluído como uma área de investimento como parte de alguma dessas iniciativas estratégicas – confiança zero, adoção de nuvem, transformação digital, investimentos em seguro cibernético e gerenciamento de fornecedores – quase todos escolheram pelo menos 42. Cinquenta e um por cento disseram que a identidade foi investida como parte dos esforços de confiança zero. Sessenta e dois por cento disseram que foi incluído como parte das iniciativas de nuvem e XNUMX% disseram que fazia parte da transformação digital.

Começar com a segurança baseada em identidade não precisa ser complicado. No entanto, requer um compreensão de seu ambiente e prioridades de negócios. Por concentrando-se em como uma abordagem de segurança centrada na identidade pode apoiar os objetivos de negócios, os profissionais de TI podem obter a adesão de liderança necessária para implementar a tecnologia e os processos que aumentarão a barreira de entrada para os agentes de ameaças.

Carimbo de hora:

Mais de Leitura escura