O Security Lifecycle Management da segurança é um processo automatizado para gerenciar a postura de segurança das identidades dos usuários, credenciais, serviços e dispositivos em um sistema de TI ao longo de sua vida útil, desde o provisionamento inicial até o descomissionamento eventual.
A rede corporativa média hospeda milhares (se não dezenas de milhares) de identidades, desde usuários humanos (desenvolvedores e outros stakeholders) até identidades não humanas (como agentes de IA, dispositivos, cargas de trabalho e serviços). Essa população é dinâmica. Os usuários humanos entram, saem e mudam de função com frequência. Novas identidades não humanas surgem continuamente à medida que a infraestrutura é provisionada, dimensionada e desativada — particularmente em contextos nativos da nuvem e DevOps , onde o pipeline de CI/CD e os fluxos de trabalho automatizados rotineiramente criam serviços e cargas de trabalho de curta duração.
Cada identidade é uma vulnerabilidade potencial. Os usuários podem fazer uso indevido de seus privilégios de forma maliciosa ou negligente, tornando-se ameaças internas. Os agentes de ameaças podem assumir o controle da identidade de humanos e não humanos usando credenciais roubadas e ataques de força bruta para obter acesso não autorizado a dados e sistemas confidenciais.
Na verdade, ataques baseados em identidade—onde hackers abusam de credenciais válidas de contas para invadir uma rede—são um dos métodos de ciberataque mais comuns. Elas representam 30% das violações de dados registrados no IBM X-Force Threat Intelligence Index.
O gerenciamento do ciclo de vida de segurança visa reduzir a superfície de ataque e fechar lacunas de segurança, centralizando o gerenciamento dessas identidades e suas permissões e credenciais associadas em uma única plataforma ou conjunto de ferramentas estreitamente integradas. O Security lifecycle management automatiza funções essenciais de cibersegurança — como criação e rotação de credenciais, provisionamento e desprovisionamento de contas e aplicação de políticas de segurança — para fortalecer os controles de acesso e o gerenciamento de segredos sem interromper os fluxos de trabalho críticos para os negócios.
Boletim informativo Think
Junte-se aos líderes de segurança que confiam no boletim informativo Think para receber notícias selecionadas sobre IA, cibersegurança, dados e automação. Aprenda rápido com tutoriais e explicações de especialistas, entregues diretamente em sua caixa de entrada. Consulte a Declaração de privacidade da IBM.
Sua assinatura será entregue em inglês. Você pode encontrar um link para cancelar a assinatura em todos os boletins informativos. Você pode gerenciar suas assinaturas ou cancelar a assinatura aqui. Consulte nossa Declaração de privacidade da IBM para obter mais informações.
O Security lifecycle management usa uma plataforma ou um conjunto de ferramentas integradas para supervisionar e automatizar de forma centralizada as principais funções de cibersegurança, especialmente as funções relacionadas à segurança de contas, gerenciamento de credenciais e permissões de acesso de usuários.
Algumas das principais funções do security lifecycle management incluem gerenciamento de identidade, gerenciamento de segredos e rede segura.
O Security lifecycle management pode automatizar Gerenciamento de acesso e identidade (IAM) fluxos de trabalho para identidades humanas e não humanas, tais como:
Além de proteger identidades, o security lifecycle management também ajuda a proteger as credenciais associadas a essas identidades. Ele pode automatizar funções importantes de gerenciamento de credenciais e gerenciamento de segredos, como:
Algumas ferramentas de security lifecycle management também oferecem suporte à injeção de credenciais, um processo de autenticação no qual os usuários nunca precisam lidar diretamente com as credenciais. Em vez disso, as credenciais são enviadas de vaults seguros para os serviços apropriados em nome do usuário, reduzindo os riscos de exposição ou roubo.
Com base na proteção de identidades e credenciais, o security lifecycle management também ajuda a facilitar a conexão segura e a comunicação entre identidades, especialmente entre serviços.
Ferramentas de Security lifecycle management frequentemente fornecem:
Embora o security lifecycle management geralmente foque em identidades, credenciais, serviços e infraestrutura de software, às vezes pode envolver funções de gerenciamento de dispositivos. Exemplos incluem patching automatizado para estações de trabalho e dispositivos móveis, gerenciamento de certificados de hardware e monitoramento contínuo e remediação para sistemas de segurança locais, como câmeras e controles físicos de acesso.
Ao centralizar e automatizar as funções principais de IAM e funções de gerenciamento de segredos, ciclo de vida, o security lifecycle management ajuda as equipes de segurança a ter mais visibilidade e controle sobre usuários humanos e identidades não humanas. A centralização e a automação podem ajudar a simplificar o monitoramento de atividades, controles de acesso e aplicação de políticas, reduzindo os riscos de ataques baseados em identidade e outros incidentes de segurança e ameaças cibernéticas.
Em sistemas de TI complexos, identidades humanas e não humanas podem existir e migrar entre infraestruturas locais, remotas e em nuvem. A natureza distribuída dessas redes torna difícil para as equipes de segurança rastrear o que cada identidade está fazendo. Além disso, os recursos geralmente são dinâmicos e efêmeros em pipelines de DevOps. Novas identidades não humanas podem ser introduzidas em um sistema, acessar informações seguras e desaparecer, tudo antes que a equipe de segurança perceba que elas estão lá. Como resultado, as dificuldades para a aplicação de políticas aumentam e os riscos à segurança aumentam.
Na ausência de uma gestão segura e de uma supervisão centralizada, os usuários individuais podem não seguir as melhores práticas de higiene de segurança. Eles podem definir senhas fracas e reutilizá-las. Eles podem não habilitar o MFA. Os pipelines DevOps são notoriamente propensos à proliferação de segredos não gerenciados em repositórios, código, bancos de dados e outros locais, deixando-os vulneráveis a possíveis ameaças.
A expansão de aplicativos (trazendo aplicativos para um ecossistema sem gerenciamento centralizado, especialmente aplicativos cujas funções de autenticação e autorização não se integram aos sistemas IAM existentes) também apresenta problemas. Quando aplicativos separados têm diretórios de identidade, configurações de permissões e credenciais separados, torna-se muito fácil para atividades de segurança importantes, como auditorias de privilégios e desprovisionamento, passarem despercebidas.
O security lifecycle management pode ajudar a minimizar as ameaças à segurança causadas por controles fracos de identidade, acesso e credenciais, centralizando o gerenciamento e automatizando os principais processos.
Gerenciar todas as identidades — humanas e não humanas — em um único sistema ajuda as equipes de segurança a definir políticas de acesso mais consistentes. O provisionamento e o desprovisionamento automatizados ajudam a garantir que essas políticas sejam aplicadas de maneira oportuna e padronizada.
O gerenciamento automatizado de credenciais ajuda a garantir que credenciais fortes sejam usadas, protegidas e rotacionadas corretamente, enquanto as ferramentas de detecção de credenciais podem ajudar a encontrar segredos não gerenciados e não seguros para remediação.
Com a gravação da sessão, as equipes de segurança podem rastrear tudo o que os usuários fazem, simplificando a aplicação de políticas e a resposta a incidentes. Se e quando ocorrer uma violação de segurança, os investigadores podem usar a gravação para ver o que os hackers fizeram com uma conta comprometida.
Por fim, proteger as conexões entre serviços ajuda a lidar com uma das vulnerabilidades mais significativas na cadeia de suprimentos de software: as conexões entre componentes em um sistema.
Como o Distinguished Engineer e Master Inventor da IBM, Jeff Crume, disse no podcast Security Intelligence:
“Algumas das maiores vulnerabilidades acontecem nesses pontos de ponte entre duas coisas diferentes onde estão as interfaces. Meu componente pode ser perfeito e o seu pode ser perfeito, mas nossa interface não é. E, claro, os criminosos irão onde quer que estejam os pontos fracos.”
Em resumo, uma abordagem abrangente para o security lifecycle management pode fornecer a uma organização um sistema único de registro para identidades humanas e não humanas, credenciais e permissões em todo o ecossistema, apoiando zero trust e o princípio do menor privilégio.
É importante observar também que as ferramentas e práticas de security lifecycle management são projetadas para apoiar a atividade rápida e inovadora dos pipelines de DevOps. Na verdade, eles podem ajudar a otimizar esses processos, tirando totalmente o gerenciamento de credenciais das mãos dos desenvolvedores. Ao criar, armazenar, girar e proteger automaticamente os segredos, o security lifecycle management pode proteger o ecossistema sem atrapalhar.