Historicamente, as organizações protegiam seus sistemas e dados estabelecendo um perímetro de rede seguro protegido por ferramentas como firewalls, redes privadas virtuais (VPNs) e software antivírus. Essa "cerca digital" pressupõe que tudo que estiver no local dentro da rede corporativa é confiável, enquanto tudo que estiver fora tem que ser bloqueado.
Mas com a transformação digital, esse perímetro nítido desapareceu. Como as organizações adotaram trabalho remoto, ambientes híbridos e multicloud e ferramentas de software como serviço (SaaS) de terceiros, a rede corporativa tornou-se muito difusa para segurança baseada em perímetro.
As estratégias de segurança também mudaram da proteção de ativos de rede para a proteção de acesso, colocando as identidades digitais no centro da cibersegurança. A pergunta não passa a ser "Em que rede você está?" mas "Quem é você e você deveria acessar isso?"
Os agentes de ameaça também se adaptaram. Em vez de violarem firewalls, começaram a atacar identidades diretamente por meio de phishing, roubo de credenciais e sequestro de sessões para se passarem por usuários e aumentarem os privilégios. De acordo com o IBM® X-Force Threat Intelligence Index, o abuso de contas válidas é uma das formas mais comuns de hackers invadirem redes corporativas, representando 30% dos ataques cibernéticos.
Nesse ambiente, a segurança de identidade surgiu como uma disciplina distinta de cibersegurança, dedicada à proteção das identidades digitais e seus privilégios de acesso associados contra roubo, uso indevido e abuso.
A segurança de identidade baseia-se no Gerenciamento de acesso e identidade (IAM), uma estrutura de segurança para gerenciar identidades de usuários e controlar o acesso a sistemas e dados. Adiciona recursos de proteção, detecção e resposta com foco específico na proteção de identidades digitais.
Em outras palavras, a segurança de identidade não substitui o IAM, ela o amplia com recursos como monitoramento contínuo, aplicação de acesso contextual e respostas automáticas a atividades suspeitas. Enquanto o IAM determina quem tem acesso, a segurança de identidade ajuda a garantir que o acesso permaneça seguro.
Juntos, a segurança de identidade e o IAM formam a base de soluções modernas de segurança de identidade, ajudando as organizações a protegerem identidades digitais, gerenciarem permissões de usuários e se defenderem contra ameaças cibernéticas baseadas em identidade.