Descobrindo a Identidade Escura: Uma Abordagem Inovadora para Governar Usuários e Acessos
As ferramentas de gerenciamento de identidade e acesso foram projetadas para governar usuários e diretórios, mas a realidade é que a identidade e o acesso estão cada vez mais fora do controle tradicional. Isso cria um “buraco negro” de segurança e identidade, conhecido como Identidade Escura.
A Identidade Escura é responsável pela risco de identidade que não pode ser observado diretamente. Isso ocorre porque a lógica de identidade foi movida para o código de aplicativos, APIs, contas de serviço e camadas de autenticação personalizadas. As credenciais estão embutidas e a autorização é enforcada localmente. Além disso, padrões de uso mudam sem revisão.
Por que as Abordagens Tradicionais Falham
Mais da metade das ferramentas de identidade confiam em dados de configuração e modelos de política. Isso funciona para usuários gerenciados, mas não funciona para:
- Aplicativos personalizados
- Lógica de autenticação legado
- Credenciais e segredos embutidos
- Identidades não-humanas
- Acessos que bypassam provedores de identidade
Como resultado, equipes são deixadas para reconstituir o comportamento de identidade durante auditorias ou respostas a incidentes. Essa abordagem não é escalável.
Como a Orchid Aborda o Problema
A Orchid Security aborda esse gap fornecendo observabilidade de identidade contínua em aplicativos. A plataforma segue um modelo operacional de quatro etapas alinhado à forma como as equipes de segurança trabalham.
Descobrir: Identificar Uso de Identidade Dentro de Aplicativos
A Orchid começa descobrindo aplicativos e suas implementações de identidade. Instrumentação leve analisa aplicativos diretamente para identificar métodos de autenticação, lógica de autorização e uso de credenciais. Essa descoberta inclui tanto ambientes gerenciados quanto não gerenciados.
Equipes obtêm uma inventário preciso de:
- Aplicativos e serviços
- Tipos de identidade em uso
- Fluxos de autenticação
- Credenciais embutidas
Analisar: Avaliar Risco de Identidade com Base no Comportamento Observado
Uma vez completa a descoberta, a Orchid analisa o uso de identidade no contexto. A plataforma correlaciona identidades, aplicativos e acessos para surfar indicadores de risco como:
- Credenciais compartilhadas ou embutidas
- Contas de serviço órfãs
- Acessos privilegiados fora do IAM
- Drift entre acesso pretendido e real
Orquestrar: Agir sobre Achados de Identidade
Com a análise completa, a Orchid permite que as equipes tomem ação. A plataforma integra com fluxos de trabalho de IAM, PAM e segurança existentes para apoiar esforços de remediação.
Equipes podem:
- Priorizar riscos de identidade por impacto
- Encaminhar achados para o proprietário de controle apropriado
- Monitorar progresso de remediação ao longo do tempo
Auditar: Manter Evidências Contínuas de Controle de Identidade
Porque a descoberta e análise correm continuamente, as evidências de auditoria estão sempre disponíveis. Equipes de segurança e GRC podem acessar:
- Inventários de aplicativos atuais
- Evidências de uso de identidade
- Documentação de lacunas de controle e ações de remediação
Práticas Conclusivas para Equipes de Segurança
Organizações que usam a Orchid ganham:
- Visibilidade melhorada no uso de identidade em aplicativos
- Exposição reduzida de acessos não gerenciados
- Auditorias mais rápidas
- Responsabilidade clara por riscos de identidade
Recomendação
Para descobrir a identidade escura e melhorar a segurança de sua organização, siga esses passos:
- Descubra aplicativos e suas implementações de identidade
- Analise o uso de identidade no contexto
- Orquestre ações de remediação com base nos achados
- Mantenha evidências contínuas de controle de identidade
A Orchid Security oferece observabilidade de identidade contínua em aplicativos, permitindo que as equipes de segurança descubram o uso de identidade, analisem riscos, orquestram remediação e mantenham evidências de auditoria prontas. Essa abordagem alinha a segurança de identidade com como as organizações de negócios modernas operam na realidade.
Fonte: The Hacker News.