A crescente digitalização das empresas gerou uma explosão de identidades digitais e humanas que estão expondo empresas de todos os setores a riscos de segurança e que podem impactar toda a cadeia de suprimentos, afirma o relatório Identity Security Threat Landscae, da CyberArk.
O relatório destaca que 79% dos tomadores de decisão de segurança de TI concordam que a segurança estava em segundo plano em relação às demais iniciativas digitais da empresa, entre elas o trabalho remoto, novos serviços digitais aos clientes e terceirização de fornecedores, que geraram milhares de identidades digitais.
Apesar dos riscos, é impossível para uma empresa moderna fugir da realidade de que qualquer iniciativa digital tem grande impacto na maneira com que pessoas e empresas interagem com outras empresas, aplicativos e processos, e que isso só é possível devido à criação de identidades digitais.
O problema aparece quando essas identidades não são gerenciadas e protegidas corretamente, por exemplo, o relatório destaca que 68% dessas identidades ou bots têm acesso a dados e ativos confidenciais e que um funcionário tem, em média, 30 identidades digitais.
O crescimento do ransomware que, de acordo com relatório da Verizon, já é responsável por 25% de todos os incidentes no mundo – no Brasil, a Sonic Wall mostrou que no ano passado, as tentativas de ataques ultrapassaram a marca de 33 milhões - está transformando 2022 em um marco para os crimes cibernéticos..
Isso está tornando o trabalho das equipes de segurança de TI um desafio sem precedentes. A luta para proteger todas as possíveis vias de ataque, ao mesmo tempo em que a superfície de ataque se expande devido à maior conectividade e migração para aplicativos na nuvem para atender as necessidades de um modelo de trabalho híbrido, dá uma pequena amostra do que o futuro reserva para o setor.
O estudo da CyberArk mostrou também que 62% das empresas não fizeram nada para proteger sua cadeia de suprimentos de software após o ataque da SolarWinds e que 64% admite que no caso de um fornecedor ser comprometido, sua empresa não conseguiria interromper um ataque.
Com uma superfície de ataque em expansão, um número de identidades digitais crescente e investimentos em segurança insuficientes, o caminho para que cada vez mais ataques sejam bem-sucedidos está aberto.
Buscar maneiras de educar usuários, clientes e fornecedores sobre como proteger identidades digitais é o primeiro, e mais importante passo, para evitar riscos de uso indevido dessas identidades. Mas, claro, apenas isso não é suficiente. Então, adotar uma estratégia de Confiança Zero pode ser essencial para proteger os dados.
Com o aumento da adoção de sistemas na nuvem e do trabalho híbrido, as empresas precisam oferecer meios seguros para que seus funcionários acessem as ferramentas e informações necessárias para que realizem seu trabalho com eficiência, além de permitir o acesso por meio de diversos dispositivos e de qualquer local.
Assim, construir uma estrutura ancorada em uma plataforma de gerenciamento de identidade e acesso (IAM) é essencial para a adoção de uma estratégia de Confiança Zero. Entretanto, muitas empresas ainda combinam sistemas legados com estruturas de identidade digital complexas e diversas ferramentas para realizar o acesso aos diferentes sistemas.
Com isso, a única forma de reduzir a superfície de ataque é consolidar todas essas estruturas e mapear os sistemas para criar uma única identidade de usuário. A unificação dos sistemas permite gerenciar com maior eficiência o acesso dos usuários, monitorando esse acesso e gerando relatórios de atividades essenciais para que a área de TI analise o comportamento de cada usuário, além de permitir a adoção de métodos mais robustos de autenticação, como o uso de MFA.
Com o crescimento no número de ataques cibernéticos, profissionais de TI tem a difícil tarefa de escalar os riscos de identidade digital enfrentados pelas empresas e estabelecer uma estratégia holística para gerenciar e proteger essas identidades sem prejudicar o acesso do usuário aos sistemas.
Com a solução DataPrivilege a governança de dados é feita da forma correta, reduzindo a sobrecarga da área de TI e permitindo a aplicação do acesso com base em confiança zero. Solicite uma demonstração.