O que é segurança de identidade?

Autores

Annie Badman

Staff Writer

IBM Think

Matthew Kosinski

Staff Editor

IBM Think

O que é segurança de identidade?

Segurança de identidade é uma disciplina de cibersegurança focada na proteção das identidades digitais e dos sistemas que as gerenciam. Ele ajuda as organizações a verificar identidades, aplicar controles de acesso e impedir o acesso não autorizado a dados sensíveis, sistemas e serviços.

Com as organizações adotando serviços de nuvem, oferecendo suporte ao trabalho remoto e gerenciando diversos endpoints e aplicações, os perímetros de rede tornam-se confusos e as defesas baseadas em perímetro tornam-se menos eficazes. As identidades digitais — perfis distintos que representam usuários, dispositivos ou aplicações em um sistema — tornaram-se fundamentais para manter a segurança de dados.

De acordo com o relatório do custo das violações de dados da IBM, credenciais roubadas ou comprometidas são um vetor de ataque comum, responsável por 10% das violações de dados. Quando os hackers têm acesso às credenciais de um usuário, as utilizam para assumir o controle de contas válidas e fazer mau uso de seus privilégios. 

A segurança de identidade ajuda a garantir que somente usuários autorizados possam acessar recursos específicos, minimizando os riscos de ataques baseados em identidade e credenciais.

Com segurança de identidade eficaz, as organizações podem reduzir vulnerabilidades, melhorar a eficiência operacional e proteger-se contra ameaças cibernéticas, como ataques de phishing e violações de dados.

Sua equipe apanharia o próximo dia zero a tempo?

Junte-se aos líderes de segurança que confiam no boletim informativo Think para receber notícias selecionadas sobre IA, cibersegurança, dados e automação. Aprenda rápido com tutoriais e explicações de especialistas, entregues diretamente em sua caixa de entrada. Consulte a Declaração de privacidade da IBM.

Sua assinatura será entregue em inglês. Você pode encontrar um link para cancelar a assinatura em todos os boletins informativos. Você pode gerenciar suas assinaturas ou cancelar a assinatura aqui. Consulte nossa Declaração de privacidade da IBM para obter mais informações.

https://www.ibm.com/br-pt/privacy

A ascensão da segurança de identidade

Historicamente, as organizações protegiam seus sistemas e dados estabelecendo um perímetro de rede seguro protegido por ferramentas como firewalls, redes privadas virtuais (VPNs) e software antivírus. Essa "cerca digital" pressupõe que tudo que estiver no local dentro da rede corporativa é confiável, enquanto tudo que estiver fora tem que ser bloqueado.

Mas com a transformação digital, esse perímetro nítido desapareceu. Como as organizações adotaram trabalho remoto, ambientes híbridos e multicloud e ferramentas de software como serviço (SaaS) de terceiros, a rede corporativa tornou-se muito difusa para segurança baseada em perímetro.

As estratégias de segurança também mudaram da proteção de ativos de rede para a proteção de acesso, colocando as identidades digitais no centro da cibersegurança. A pergunta não passa a ser "Em que rede você está?" mas "Quem é você e você deveria acessar isso?"

Os agentes de ameaça também se adaptaram. Em vez de violarem firewalls, começaram a atacar identidades diretamente por meio de phishing, roubo de credenciais e sequestro de sessões para se passarem por usuários e aumentarem os privilégios. De acordo com o IBM® X-Force Threat Intelligence Index, o abuso de contas válidas é uma das formas mais comuns de hackers invadirem redes corporativas, representando 30% dos ataques cibernéticos.

Nesse ambiente, a segurança de identidade surgiu como uma disciplina distinta de cibersegurança, dedicada à proteção das identidades digitais e seus privilégios de acesso associados contra roubo, uso indevido e abuso. 

A segurança de identidade baseia-se no Gerenciamento de acesso e identidade (IAM), uma estrutura de segurança para gerenciar identidades de usuários e controlar o acesso a sistemas e dados. Adiciona recursos de proteção, detecção e resposta com foco específico na proteção de identidades digitais.

Em outras palavras, a segurança de identidade não substitui o IAM, ela o amplia com recursos como monitoramento contínuo, aplicação de acesso contextual e respostas automáticas a atividades suspeitas. Enquanto o IAM determina quem tem acesso, a segurança de identidade ajuda a garantir que o acesso permaneça seguro.

Juntos, a segurança de identidade e o IAM formam a base de soluções modernas de segurança de identidade, ajudando as organizações a protegerem identidades digitais, gerenciarem permissões de usuários e se defenderem contra ameaças cibernéticas baseadas em identidade.

Principais componentes de segurança de identidade

A segurança de identidade é uma disciplina que une várias ferramentas e práticas distintas em um programa coesivo para proteger identidades digitais durante seu ciclo de vida. Essa estrutura de segurança abrangente permite que as organizações simplifiquem o gerenciamento de acesso, mantendo uma proteção de dados robusta.

Os principais componentes da segurança de identidade são:

  • Identidades digitais
  • Mecanismos de autenticação
  • Controle de acesso
  • Governança e administração de identidade (IGA)
  • Detecção e resposta a ameaças de identidade (ITDR)

Identidades digitais

As identidades digitais são os pilares da segurança da identidade. Eles representam usuários, dispositivos e aplicativos em sistemas corporativos.

A segurança de identidade protege essas entidades digitais contra acesso não autorizado para agentes mal-intencionados não poderem usar indevidamente suas permissões para roubar dados, danificar ativos ou causar outros danos. 

Os tipos comuns de identidades são:

  • Identidades de usuário: representações digitais de usuários humanos, contendo atributos como nome, função, departamento e privilégios de acesso.
  • Identidades de máquinas: identidades anexadas a entidades como aplicações, serviços e dispositivos de IoT.
  • Contas de serviço: contas com fins especiais usadas pelas aplicações para interagir com outros sistemas e serviços. Por exemplo, uma solução de recuperação de desastres pode usar uma conta de serviço para extrair backups de um banco de dados banco de dados todas as noites.   

Como as organizações adotam mais serviços de nuvem e aumentam os esforços de automação, as identidades das máquinas e as contas de serviço passaram a ser mais do que o número de contas de usuários humanos em muitas redes. Uma estimativa calcula a proporção de identidades não humanas para humanas em uma empresa típica em 10:1.1 O crescimento da IA generativa e dos agentes de IA pode acelerar ainda mais essa tendência. 

A segurança de identidade ajuda a manter a visibilidade e o controle nesse cenário de identidade em expansão, facilitando o acesso seguro para usuários autorizados e reduzindo a superfície de ataque da organização.

Mecanismos de autenticação

A autenticação verifica que os usuários são quem afirmam ser — o primeiro ponto de verificação crítico na segurança da identidade. A autenticação forte é essencial para reduzir o risco de acesso não autorizado a contas de usuários e dados confidenciais.

Os principais métodos de autenticação são:

  • Autenticação multifator (MFA): exige que os usuários apresentem dois ou mais fatores de verificação para provar sua identidade. Esse requisito torna mais difícil para os hackers se passarem pelos usuários, pois eles precisam roubar ou produzir vários fatores para acessar uma conta.
  • Autenticação biométrica: usa características físicas exclusivas, como impressões digitais ou reconhecimento facial, para verificar os usuários. Fatores biométricos são mais difíceis de roubar do que senhas. 
  • Autenticação sem senha: elimina as vulnerabilidades tradicionais de senha em favor de fatores mais seguros, como chaves criptográficas ou biometria.
  • Single sign-on (SSO): possibilita que os usuários se autentiquem uma vez e acessem várias aplicações. O SSO não somente melhora a experiência do usuário como também oferece suporte à segurança de identidade, reduzindo a fadiga de senhas, diminuindo o risco de senhas fracas ou reutilizadas e centralizando a aplicação do controle de acesso. 
  • Autenticação adaptativa: ajusta dinamicamente os requisitos de autenticação com base em fatores de risco contextuais, como localização, postura de segurança do dispositivo e padrões de comportamento do usuário. Por exemplo, alguém entrando na conta a partir do mesmo dispositivo que costuma usar pode precisar inserir somente a senha. Se esse mesmo usuário entrar na conta com outro dispositivo, talvez seja necessário inserir uma senha e uma leitura de impressão digital para provar sua identidade.

Controle de acesso

O controle de acesso determina o que os usuários autenticados podem acessar e quais ações têm permissão para executar em um sistema.

Os frameworks de segurança de identidade favorecem políticas de acesso fortes baseadas no princípio do privilégio mínimo. Ou seja, os usuários têm apenas o acesso necessário para realizar suas funções, nem mais nem menos.

As abordagens comuns de controle de acesso são: 

  • Controle de acesso baseado em função (RBAC): atribui permissões aos usuários com base em funções organizacionais. Por exemplo, uma função financeira pode autorizar um usuário a fazer compras, enquanto uma função de recursos humanos pode autorizar um usuário a ver arquivos pessoais.
  • Controle de acesso baseado em atributos (ABAC): atribui permissões de acesso com base nos atributos do usuário, do recurso, da ação e do ambiente. Por exemplo, se o diretor financeiro (usuário) quiser acessar um sistema de pagamento (recurso) para aprovar um pagamento (ação), o ABAC analisará esses fatores em conjunto e autorizará a atividade.  
  • Controle de acesso baseado em políticas (PBAC): impõe decisões de acesso do usuário com base em políticas centralizadas e dinâmicas que podem incorporar contexto. Por exemplo, um usuário pode ter permissão para acessar um banco de dados de clientes somente se sua postura de segurança atender aos padrões de proteção de endpoint da empresa e ele estiver em uma área geográfica designada. 
  • Provisionamento Just-in-Time (JIT): concede aos usuários permissões elevadas somente quando necessário e por períodos limitados, eliminando os riscos decorrentes da concessão de privilégios permanentes aos usuários. Por exemplo, se um usuário precisar fazer uma manutenção programada em um servidor de produção, o provisionamento JIT pode conceder a ele acesso temporário de administrador e revogá-lo quando a janela de manutenção terminar.
  • Gerenciamento de acesso privilegiado (PAM): as ferramentas de PAM concentram-se especificamente na proteção de contas privilegiadas (como contas de administrador) e atividades privilegiadas (como trabalhar com dados confidenciais). Os recursos comuns do PAM incluem armazenamento seguro de credenciais, monitoramento de sessões, provisionamento de acesso just-in-time e rotação automática de credenciais.

Governança e administração de identidade (IGA)

O IGA ajuda a garantir que as identidades digitais tenham os níveis de acesso corretos e que o acesso seja rastreado para atender aos requisitos internos e regulamentares. 

Enquanto as soluções de IAM controlam quem tem acesso a sistemas e dados, a IGA se concentra em saber se esse acesso é apropriado, justificado e monitorado ativamente. A IGA fornece uma estrutura operacional para gerenciar ciclos de vida de identidade e direitos de acesso, reduzindo riscos relacionados ao acesso e aplicando políticas de segurança.

O IGA é também uma parte importante do cumprimento de padrões regulatórios, como a Lei de portabilidade e responsabilidade de planos de saúde (HIPAA), Sarbanes-Oxley (SOX) e o Regulamento Geral de Proteção de Dados (GDPR). Ele ajuda as Organizações a provar que o acesso a sistemas e dados confidenciais é atribuído corretamente e avaliado regularmente. Também gera trilhas de auditoria para respaldar avaliações internas e auditorias externas.

As principais funções da IGA são:

  • Provisionamento e desprovisionamento de identidades digitais: gerenciar os direitos de acesso em todo o ciclo de vida da identidade para simplificar a integração e reduzir os riscos de desligamento. Por exemplo, se um funcionário mudar de função, as ferramentas de IGA poderão revogar automaticamente as permissões desatualizadas ou atribuir novas permissões com base em suas responsabilidades atualizadas. 
  • Revisão de permissões de acesso: realização de auditorias periódicas das permissões de usuários para identificar e remediar níveis de acesso excessivos ou inadequados. Auditorias regulares ajudam as organizações a aplicar o princípio do menor privilégio e reduzir o risco de uso indevido de privilégios. 
  • Aplicação e relatórios de políticas de segurança: Aplicar consistentemente políticas de segurança, como separação de tarefas (SoD) e privilégios mínimos, e identificar violações. Por exemplo, se um usuário tentar obter acesso a um sistema de pagamento e ao sistema de aprovação, violando as regras de SoD, as ferramentas de governança de identidade podem sinalizar ou bloquear a transação.  

Detecção e resposta a ameaças de identidade (ITDR)

O ITDR aprimora a segurança de identidade com recursos avançados para proteger a infraestrutura de identidade e lidar com ataques baseados em identidade. Embora nem sempre esteja incluída nas soluções padrão de segurança de identidade, a ITDR está se tornando mais comum à medida que as organizações buscam medidas de segurança robustas contra a crescente ameaça de ataques baseados em identidade.

Os principais recursos do ITDR são:

  • Monitoramento constante: vigilância em tempo real de atividades de identidade, incluindo tentativas de autenticação, solicitações de acesso e escalada de privilégios, para detectar atividades suspeitas. Por exemplo, o ITDR pode sinalizar um usuário que faz login de um novo local ou tenta acessar informações confidenciais que ele normalmente não utiliza.
  • Análise de dados: algoritmos avançados que estabelecem linhas de base do comportamento normal do usuário e sinalizam desvios que podem indicar possíveis ameaças à segurança, como o sequestro de uma conta legítima por um hacker.
  • Resposta automática: controles de segurança adaptáveis que agem imediatamente após a detecção de ameaças para minimizar possíveis danos. Por exemplo, se um usuário mostrar sinais de uso indevido de credenciais, o ITDR poderá revogar sua sessão, forçar a reautenticação ou bloquear temporariamente o acesso a dados confidenciais.

Benefícios da segurança da identidade

A segurança de identidade aumenta os controles principais do IAM para oferecer benefícios principais:

  • Postura de segurança aprimorada

  • Conformidade regulamentar

  • Eficiência operacional

Postura de segurança aprimorada

A segurança de identidade pode ajudar a reduzir a probabilidade e o impacto do sequestro de contas, roubo de credenciais, acesso não autorizado e outros ataques baseados em identidade.

Imposição de zero trust

As estruturas de segurança Zero trust impõem políticas de segurança detalhadas para cada conexão individual entre usuários, dispositivos, aplicações e dados. A segurança da identidade ajuda a implementar esse modelo por meio de requisitos de autenticação fortes, controles de acesso personalizados e ferramentas de monitoramento contínuo.

Automatização de detecção e resposta a ameaças

Plataformas de segurança de identidade, como os sistemas ITDR, monitoram constantemente atividades suspeitas como escaladas inesperadas de privilégios, locais de login implausíveis ou picos incomuns de download de dados. Os ITDRs respondem automaticamente com ações de contenção, como revogação do acesso, encerramento de sessões e alertas para as equipes de segurança.

Medidas de segurança para acesso privilegiado

Contas administrativas e de serviço são alvos atraentes para hackers porque contam com permissões de alto nível. Ferramentas de segurança de identidade podem colocar controles adicionais em torno dessas contas, como armazenamento de credenciais, provisionamento just-in-time e monitoramento de sessão.

Suporte à conformidade regulatória

As ferramentas de segurança de identidade podem ajudar as organizações a manter e provar a conformidade com as regras relevantes.

Aplicação de política em tempo real

Muitas ferramentas de governança de identidade podem monitorar a atividade do usuário em relação aos padrões definidos pela HIPAA, GDPR ou outros regulamentos. Essas ferramentas sinalizam ou bloqueiam atividades fora de conformidade, como uma tentativa de abrir registros médicos após o expediente ou um dispositivo desconhecido acessando dados da folha de pagamento.

Trilhas de auditoria

Algumas ferramentas de governança de identidade podem registrar com detalhes as sessões dos usuários, desde o login até o acesso e o encerramento. Esse registro gera trilhas de auditoria robustas que ajudam as organizações a comprovarem a conformidade e identificar violações para remediação.

Eficiência operacional

Os sistemas de segurança de identidade podem ajudar a simplificar as operações organizacionais cotidianas.

Avaliações automáticas de privilégios

Algumas ferramentas de segurança de identidade revogam automaticamente as permissões dos usuários quando elas não são mais necessárias, como quando um usuário muda de função, eliminando a necessidade de revisar manualmente as permissões do usuário para alinhamento. 

Fluxos de trabalho integrados

Uma estrutura de segurança de identidade abrangente pode integrar sistemas díspares — PAM, IAM, ITDR — em um sistema unificado, permitindo um compartilhamento mais rápido de informações, maior insight das identidades corporativas e gerenciamento simplificado de identidades em geral.

Segurança de identidade e inteligência artificial

Os avanços na inteligência artificial (IA) estão afetando a segurança da identidade como uma ameaça e uma oportunidade.

Como ameaça, a IA generativa (IA generativa) ajuda os atacantes a lançarem ataques eficazes baseados em identidade em maior número e em menos tempo. De acordo com o X-Force Threat Intelligence Index, analistas da X-Force viram hackers usarem a IA generativa para gerar vozes e vídeos falsos, criar e-mails de phishing convincentes e até mesmo escrever códigos maliciosos.

Como oportunidade, as ferramentas de detecção e prevenção de ameaças de identidade impulsionado por IA estão cada vez mais comuns, permitindo que as organizações detectem e interrompam ataques mais rápido. Por exemplo, utilizando aprendizado de máquina, as soluções ITDR podem criar modelos básicos do comportamento normal do usuário utilizados para identificar desvios suspeitos que possam constituir ameaças.

Soluções relacionadas
IBM Verify

Crie um framework de identidade segura e independente de fornecedor que moderniza o IAM, integra-se às ferramentas existentes e permite o acesso híbrido contínuo sem complexidade adicional.

Explore o IBM Verify
Soluções de segurança

Proteja seus ambientes de nuvem híbrida e IA com proteção inteligente e automatizada para dados, identidade e ameaças.

Explore as soluções de segurança
Serviços de gerenciamento de identidade e acesso

Proteja e gerencie o acesso do usuário com controles de identidade automatizados e governança baseada em risco em ambientes de nuvem híbrida.

    Explore os serviços de IAM
    Dê o próximo passo

    Melhore o IAM com o Verify para acesso híbrido sem dificuldades e fortaleça a proteção de identidade descobrindo riscos ocultos baseados em identidade com a IA.

    Descubra o IBM Verify  Explore a proteção de identidade do IBM Verify