Por que o Zero Trust depende da solução da expansão da identidade

Junte-se aos principais líderes em San Francisco de 11 a 12 de julho para saber como os líderes estão integrando e otimizando os investimentos em IA para o sucesso. Saber mais


O conceito de confiança zero não é novo – o termo foi cunhado por John filho na Forrester há mais de uma década. Mas até recentemente, o Zero Trust era visto como uma abordagem inovadora que poucas empresas adotaram.

No mundo centrado no controle remoto e dominado pela nuvem de hoje, o Zero Trust evoluiu rapidamente da borda para o caminho mais eficaz Acesso seguro em um cenário digital em expansão.

A abordagem é baseada no conceito de “nunca confie, sempre verifique”. A decisão de conceder acesso leva em conta uma variedade de fatores – ou atributos – que, juntos, validam que um usuário tem o direito de realizar determinadas ações.

Em vez de conceder acesso a todo o sistema apenas porque você possui as credenciais corretas, o sistema adota uma abordagem baseada em risco julgar usuários. As etapas de verificação são orientadas por sinais contextuais, como localização e dispositivo, e a importância dos ativos acessados.

caso

Transformação 2023

Junte-se a nós de 11 a 12 de julho em São Francisco, enquanto os principais líderes compartilham como integraram e otimizaram os investimentos em IA para o sucesso e evitaram armadilhas comuns.

Entrar

Ironicamente, o Zero Trust depende do acesso a informações de identidade confiáveis. A identidade é o eixo que mantém unida uma abordagem Zero Trust, e uma estratégia bem-sucedida requer acesso a dados de alta qualidade e ricos em contexto sobre cada identidade dentro de uma organização. Dados imprecisos podem impedir que usuários legítimos façam seu trabalho, mas, pior ainda, criam oportunidades para invasores se infiltrarem na rede.

Definir dados de identidade

Os dados de identidade estão no centro de todas as organizações digitais modernas. No entanto, muitas empresas ainda têm uma compreensão surpreendentemente instável das identidades subjacentes a tudo o que fazem. Cada usuário pode ter dezenas de contas ou personas diferentes espalhadas por vários sistemas desconectados.

A identidade também pode ser uma combinação de identidade de usuário e dispositivo – e as identidades de dispositivo provavelmente explodirão à medida que a tecnologia operacional cresce Internet das Coisas. Não é incomum que um único carro ou guindaste tenha centenas de sensores conectados, todos com uma única identidade.

A maioria das empresas não possui mecanismos para rastrear todos esses perfis e vinculá-los em uma identidade consistente. Sem uma imagem clara dos usuários e como eles se conectam a vários ativos e dispositivos, é difícil desenvolver uma estratégia eficaz de gerenciamento de dados Zero Trust.

Um dos aspectos mais importantes do Zero Trust é a implementação de um sistema universal Ultimo privilégio Política. Todos os usuários devem ser capazes de acessar apenas os dados e sistemas de que precisam para realizar seus trabalhos, reduzindo o risco de uma conta comprometida ou de uma pessoa mal-intencionada. Quanto mais uma organização souber sobre seus usuários, mais eficientemente ela poderá implementar o privilégio mínimo. A função do usuário, localização atual, recursos solicitados e ações pretendidas são peças cruciais no quebra-cabeça de sua identidade.

Uma imagem completa torna mais fácil confirmar se as ações de uma identidade são normais e destaca o comportamento potencialmente malicioso. Por outro lado, cada peça que falta torna mais difícil permitir ou negar com precisão o acesso ao sistema.

Então, o que está impedindo as organizações de gerenciar suas identidades com eficiência?

Por que a identidade é uma barreira para o Zero Trust?

A maioria das organizações possui um amplo conhecimento sobre seus usuários, informações que contêm tudo de que precisam para tomar decisões de acesso abrangentes. O problema é que eles não podem acessar facilmente todos esses dados.

Uma combinação de proliferação de identidade e sistemas legados inflexíveis é o maior problema. Os dados do usuário geralmente são distribuídos em vários sistemas e aplicativos isolados. Este Tom Smith no SharePoint é o mesmo Tom Smith no Salesforce? Sem um único repositório para essas informações, descobri-las pode ser lento e tedioso. Sincronizar essas identidades díspares é complicado pelo envolvimento de sistemas legados que muitas vezes são incompatíveis com soluções digitais modernas.

Esses problemas se tornam um sério impedimento para o Zero Trust e afetam o cronograma para o design, implementação e implantação dos esforços do Zero Trust. Desembaraçar manualmente todos esses segmentos de identidade também aumentará o consumo de recursos internos e aumentará o custo do projeto.

Além disso, quaisquer lacunas na identidade prejudicarão severamente uma estratégia de confiança zero, uma vez que esteja operacional. A verificação contínua de que os usuários são confiáveis ​​ao acessar o sistema só é possível com dados de alta qualidade e ricos em contexto sobre suas identidades.

Os laboratórios do NIST reconhecer isso Desafio. Ao abordar especificamente as dificuldades associadas à proliferação de identidade, eles destacaram a necessidade de correlação de identidade para combater a fragmentação e a falta de dados de identidade completos sobre cada usuário.

Capacitando o gerenciamento de dados de identidade para acelerar a confiança zero

Organizações com infraestruturas complexas e identidades dispersas podem se sentir presas entre a cruz e a espada. Você deve seguir em frente sem confiança, mas o custo e a complexidade de controlar os dados de identidade são exorbitantes.

Felizmente, existem maneiras de simplificar a integração, unificação e qualidade dos dados de identidade sem gastar muito. Uma das abordagens mais eficazes é conhecida como identidade estrutura de dados. Essa configuração tece os fios individuais de identidade em uma única camada, criando um único ponto de controle e visibilidade. Isso permite atribuir imediatamente cada identidade digital a um usuário específico – e ao que ele tem acesso.

Dados os milhares ou até milhões de identidades que a maioria das organizações acumulou ao longo dos anos, chegar a esse ponto requer muita automação. Ferramentas especializadas podem filtrar todas as peças fragmentadas de identidade espalhadas por diferentes sistemas e juntá-las em um todo coerente, mapeando-as em uma camada de abstração.

Depois de concluída, uma malha de dados de identidade fornece um recurso flexível e extensível para processos de identidade que sustentam confiança zero. As empresas podem ter certeza de que os usuários são verificados com base em dados precisos e que as políticas de acesso com privilégios mínimos são sempre executadas com base em informações confiáveis ​​e atualizadas. Essa única camada de dados também pode simplificar muito os controles e atividades da equipe de conformidade de identidade.

Pode parecer irônico, mas quanto mais você souber sobre seus usuários, melhor será sua postura de segurança, porque mais granulares serão suas decisões. Uma abordagem de identidade unificada oferece a maneira mais rápida de unificar todos os dados de identidade disponíveis e torná-los utilizáveis ​​para seus componentes de segurança.

A confiança zero não é mais o futuro – com a abordagem certa, ela pode ser alcançada agora.

Kris Lovejoy é o líder global de prática de segurança e resiliência da Kyndryl e membro do Radiant LogicBoard.

tomador de decisão de dados

Bem-vindo à comunidade VentureBeat!

DataDecisionMakers é o lugar onde especialistas, incluindo equipe técnica, que trabalham com dados podem compartilhar ideias e inovações relacionadas a dados.

Se você quiser ler sobre ideias inovadoras e informações atualizadas, melhores práticas e o futuro dos dados e da tecnologia de dados, visite-nos em DataDecisionMakers.

Você pode até considerar contribuição de um artigo de você mesmo!

Leia mais de DataDecisionMakers

Author: admin

Deixe uma resposta

O seu endereço de email não será publicado. Campos obrigatórios marcados com *