A postura de segurança de identidades se concentra em detectar e corrigir configurações incorretas de identidades e lacunas de visibilidade. Essa função é crítica para a postura de segurança geral de uma organização, especialmente porque a identidade se tornou o novo perímetro e um pilar fundamental da cibersegurança.
Muitas medidas de segurança tradicionais se concentram em impor controles de acesso no perímetro da rede. No entanto, o perímetro da rede tornou-se menos relevante para a segurança da rede com a adoção da computação em nuvem, software como serviço (SaaS) e ambientes de trabalho híbridos. Nesse novo cenário, a visibilidade e o controle totais das atividades de identidades humanas e de máquinas são fundamentais para mitigar ameaças cibernéticas.
O IBM® X-Force Threat Intelligence Index mostra que os ataques baseados em identidade, em que os agentes de ameaças sequestram identidades válidas para invadir uma rede, são um dos dois vetores de ataque mais comuns. Isso ocorre apesar dos investimentos significativos em soluções de segurança de infraestrutura, segurança de identidades e gerenciamento de vulnerabilidades.
Atualmente, os cibercriminosos não apenas hackeiam. Muitos fazem login explorando configurações incorretas e lacunas de visibilidade. Uma configuração incorreta de identidade ocorre quando a infraestrutura, os sistemas e os controles de acesso de identidades não estão configurados corretamente. As lacunas de visibilidade são riscos que podem ser ignorados pelos controles de identidades existentes de uma organização, deixando vulnerabilidades não detectadas que podem ser exploradas por agentes de ameaças.
Ferramentas de gerenciamento de acesso e identidade e soluções abrangentes de identity orchestration podem ajudar as organizações a proteger contas e impedir o abuso de privilégios válidos.