好色先生TV

Tópicos técnicos

O que é o Adaptive Access Management?

Ilustra??o de itens de TI com foco em um ponto de interroga??o

Vis?o geral

O gerenciamento de acesso adaptável ajusta o nível de seguran?a do acesso com base no risco avaliado no momento do acesso. Embora uma infraestrutura de gerenciamento de acesso madura ofere?a presta??o de servi?os com seguran?a de autentica??o e autoriza??o, o gerenciamento de acesso adaptável ajusta essas prote??es para corresponder ao risco em quest?o. Os critérios de decis?o para esses ajustes incluem informa??es contextuais, como, por exemplo, se os usuários est?o acessando informa??es altamente confidenciais:

  • Usar um dispositivo conhecido ou mesmo gerenciado
  • Usando um dispositivo nunca antes visto
  • Enquanto estiver dentro de uma instala??o segura
  • De um local remoto dentro de um intervalo ou área especificada
  • De um local remoto distante ou inesperado (intervalo de IP, geolocaliza??o, delimita??o geográfica)

Diferentes níveis de risco podem ser deduzidos de cada uma das situa??es listadas acima. Alguém que acessa informa??es confidenciais de um dispositivo desconhecido, nunca visto antes, de um local distante e inesperado é bem diferente de acessar essas mesmas informa??es de dentro de uma instala??o segura. Mesmo o acesso a partir de um local remoto, mas familiar ou esperado, incorre em um risco muito menor, especialmente a partir de um dispositivo gerenciado.

A familiaridade pode ser estendida para além do contexto. O acesso incomum às informa??es pode indicar que o solicitante real n?o é aquele que foi reivindicado no ponto de autentica??o. O aprendizado de máquina da análise comportamental pode ser usado para identificar quando um solicitante (pessoa ou processo) está interagindo conforme o esperado ou está divergindo. Dependendo do risco calculado, o solicitante pode ser interrompido para responder a outro tipo de autentica??o para fortalecer sua identidade reivindicada.

A deferência que define a infraestrutura atual de gerenciamento de acesso adaptativo em compara??o com os controles tradicionais de autentica??o baseados em risco que ganharam popularidade há vários anos é que as informa??es contextuais e comportamentais do solicitante s?o coletadas durante toda a sess?o, e n?o apenas quando a solicita??o inicial é feita. Historicamente, o acesso baseado em risco define os requisitos de autentica??o e autoriza??o com base no contexto medido no momento da solicita??o. A autentica??o e a autoriza??o contínuas s?o a capacidade de medir o risco durante toda a sess?o e invocar uma a??o ao longo dela. Por exemplo, o solicitante pode acessar informa??es mais confidenciais mais tarde na sess?o do que no início. Ou um mecanismo de análise comportamental pode calcular uma classifica??o de baixa confian?a da identidade do solicitante com base em intera??es e solicita??es. Qualquer um desses fatores poderia invocar a infraestrutura de gerenciamento de acesso para se adaptar ao risco calculado.

Seu ambiente é adaptável o suficiente para o Zero Trust?

O gerenciamento de acesso adaptável é uma abordagem de seguran?a que eleva a for?a da verifica??o de identidade para corresponder ao contexto das solicita??es. Ele também inclui o ajuste da autoriza??o com base no risco avaliado. Saiba como a próxima gera??o de tecnologias torna a confian?a zero mais fácil de ser obtida, além de manter a experiência do usuário nítida e simples.

Leia o documento de posicionamento

Gerenciamento de acesso adaptativo

Por que as organiza??es est?o migrando para uma infraestrutura de gerenciamento de acesso adaptável?

Cada vez mais as equipes de seguran?a de TI percebem que suas defesas tradicionais, como firewalls e políticas de acesso estático, n?o s?o muito eficazes contra as amea?as avan?adas de hoje. Apesar das dezenas de bilh?es de dólares investidos em solu??es de seguran?a, as taxas de viola??o hoje s?o as mesmas de uma década atrás. E como essas taxas de viola??o permanecem teimosamente altas, o custo de cada uma delas continua a aumentar. Além dos custos crescentes das viola??es, separadamente, as organiza??es continuam a consumir mais servi?os baseados em nuvem, relegando a fun??o de seus firewalls à insignific?ncia. Nos primeiros anos da nuvem, quando as organiza??es estavam adquirindo solu??es de servi?os de infraestrutura (IaaS) para aliviar o gerenciamento de sistemas, era comum que canalizassem as comunica??es para elas por meio de seus firewalls. Em outras palavras, a IaaS era uma extens?o da intranet. Hoje, à medida que as organiza??es continuam a fazer a transi??o de seus servi?os internos para os de SaaS, essa abordagem é muito menos comum. Em vez disso, os administradores usam tecnologias de federa??o para estender seus repositórios de identidade e direitos para os servi?os em nuvem que os suportam. Essencialmente, isso significa que a identidade é de fato o novo perímetro.

Embora algumas organiza??es mantenham suas informa??es mais confidenciais internamente, hoje é mais comum que elas sejam consumidas por um servi?o baseado em SaaS. O desafio é que, sem a prote??o adicional dos firewalls, as políticas de gerenciamento de acesso estático s?o insuficientes. Embora seja possível, com as políticas de acesso, bloquear um ambiente digital em um estado de alta seguran?a, isso imp?e compromissos prejudiciais. Políticas restritivas frustram os usuários e reduzem sua produtividade. Para os servi?os B2C/B2B/G2C, as políticas restritivas rapidamente se tornam um inibidor do consumidor, empurrando-o para ofertas concorrentes. Por outro lado, os ambientes que s?o muito fáceis de movimentar e consumir normalmente oferecem oportunidades de explora??o para os malfeitores. A melhor abordagem é o controle de acesso din?mico, que permite que as organiza??es reduzam o atrito quando o risco é baixo e, ao mesmo tempo, respondam às amea?as do momento com maior seguran?a. Além da mudan?a drástica na forma como as informa??es s?o criadas e consumidas, o volume de informa??es confidenciais que precisam ser protegidas tornou-se enorme. A transforma??o digital da última década expandiu os tipos de informa??es, inclusive as regulamentadas, que s?o digitais e conectadas. O gerenciamento de acesso adaptável permite que essas informa??es permane?am conectadas e seguras.

Notas de rodapé