Menu Fechar

IDENTIDADES EM CAOS: Descobriu-se um Colapso de Segurança em Nível de Empresas Globais

IDENTIDADES EM CAOS: Descobriu-se um Colapso de Segurança em Nível de Empresas Globais

Descobrindo a Identidade Escura: Uma Abordagem Inovadora para Governar Usuários e Acessos

As ferramentas de gerenciamento de identidade e acesso foram projetadas para governar usuários e diretórios, mas a realidade é que a identidade e o acesso estão cada vez mais fora do controle tradicional. Isso cria um “buraco negro” de segurança e identidade, conhecido como Identidade Escura.

A Identidade Escura é responsável pela risco de identidade que não pode ser observado diretamente. Isso ocorre porque a lógica de identidade foi movida para o código de aplicativos, APIs, contas de serviço e camadas de autenticação personalizadas. As credenciais estão embutidas e a autorização é enforcada localmente. Além disso, padrões de uso mudam sem revisão.

Por que as Abordagens Tradicionais Falham

Mais da metade das ferramentas de identidade confiam em dados de configuração e modelos de política. Isso funciona para usuários gerenciados, mas não funciona para:

  • Aplicativos personalizados
  • Lógica de autenticação legado
  • Credenciais e segredos embutidos
  • Identidades não-humanas
  • Acessos que bypassam provedores de identidade

Como resultado, equipes são deixadas para reconstituir o comportamento de identidade durante auditorias ou respostas a incidentes. Essa abordagem não é escalável.

Como a Orchid Aborda o Problema

A Orchid Security aborda esse gap fornecendo observabilidade de identidade contínua em aplicativos. A plataforma segue um modelo operacional de quatro etapas alinhado à forma como as equipes de segurança trabalham.

Descobrir: Identificar Uso de Identidade Dentro de Aplicativos

A Orchid começa descobrindo aplicativos e suas implementações de identidade. Instrumentação leve analisa aplicativos diretamente para identificar métodos de autenticação, lógica de autorização e uso de credenciais. Essa descoberta inclui tanto ambientes gerenciados quanto não gerenciados.

Equipes obtêm uma inventário preciso de:

  • Aplicativos e serviços
  • Tipos de identidade em uso
  • Fluxos de autenticação
  • Credenciais embutidas

Analisar: Avaliar Risco de Identidade com Base no Comportamento Observado

Uma vez completa a descoberta, a Orchid analisa o uso de identidade no contexto. A plataforma correlaciona identidades, aplicativos e acessos para surfar indicadores de risco como:

  • Credenciais compartilhadas ou embutidas
  • Contas de serviço órfãs
  • Acessos privilegiados fora do IAM
  • Drift entre acesso pretendido e real

Orquestrar: Agir sobre Achados de Identidade

Com a análise completa, a Orchid permite que as equipes tomem ação. A plataforma integra com fluxos de trabalho de IAM, PAM e segurança existentes para apoiar esforços de remediação.




Equipes podem:

  • Priorizar riscos de identidade por impacto
  • Encaminhar achados para o proprietário de controle apropriado
  • Monitorar progresso de remediação ao longo do tempo

Auditar: Manter Evidências Contínuas de Controle de Identidade

Porque a descoberta e análise correm continuamente, as evidências de auditoria estão sempre disponíveis. Equipes de segurança e GRC podem acessar:

  • Inventários de aplicativos atuais
  • Evidências de uso de identidade
  • Documentação de lacunas de controle e ações de remediação

Práticas Conclusivas para Equipes de Segurança

Organizações que usam a Orchid ganham:

  • Visibilidade melhorada no uso de identidade em aplicativos
  • Exposição reduzida de acessos não gerenciados
  • Auditorias mais rápidas
  • Responsabilidade clara por riscos de identidade

Recomendação

Para descobrir a identidade escura e melhorar a segurança de sua organização, siga esses passos:

  1. Descubra aplicativos e suas implementações de identidade
  2. Analise o uso de identidade no contexto
  3. Orquestre ações de remediação com base nos achados
  4. Mantenha evidências contínuas de controle de identidade

A Orchid Security oferece observabilidade de identidade contínua em aplicativos, permitindo que as equipes de segurança descubram o uso de identidade, analisem riscos, orquestram remediação e mantenham evidências de auditoria prontas. Essa abordagem alinha a segurança de identidade com como as organizações de negócios modernas operam na realidade.

 


Fonte: The Hacker News.



Publicado emSegurança da Informação