O ciclo de vida de detecção e resposta a ameaças de identidade
Natalia Santos
abr. 20, 2023

Em 2021, o uso indevido de credenciais esteve envolvido em 40% das violações de segurança. As ameaças de identidade modernas podem corromper os controles preventivos tradicionais de identidade e gerenciamento de acesso (IAM), como a autenticação multifator (MFA). Isso tornou a detecção e resposta a ameaças de identidade (ITDR) uma das principais prioridades de segurança cibernética em 2022 e esta tendência se estenderá nos anos seguintes.


Em
2022, o Gartner reconheceu a importância da segurança de identidade ao criar uma nova categoria: Detecção e Resposta a Ameaças à Identidade (ITDR). 


À medida que as soluções de ITDR aumentam, muitas organizações estão percebendo que, juntamente com uma forte segurança de endpoint, a segurança AD híbrida (ou seja, AD e Azure AD) desempenha um papel central na proteção de identidade e na capacidade de manter a resiliência operacional.



Conheça, neste artigo, como funciona o ciclo de vida de detecção e resposta de ameaças à identidade (ITDR).


Detecção e Resposta a Ameaças à Identidade (ITDR), na visão Gartner


Segundo o Gartner, existem grandes lacunas de detecção entre o IAM e os controles de segurança da infraestrutura. O IAM é tradicionalmente usado principalmente como um controle preventivo, enquanto a segurança da infraestrutura é usada amplamente, mas com profundidade limitada, falando em detecção de ameaças específicas de identidade.


Como os recursos de ITDR são novos, há poucos manuais específicos predefinidos para ameaças de identidade, para cobrir violações de identidade e outros tipos de ataque à infraestrutura de identidade.


Invasores também podem usar engenharia social contra Organizações e funcionários de provedores de identidade para roubar ou usar indevidamente credenciais, podem comprar credenciais de acesso inicial na dark web ou podem explorar erros de configuração e vulnerabilidades na infraestrutura de identidade.


Fazer uma análise e compreender os principais aspectos do ciclo de detecção e resposta a ameaças de identidade é um ponto chave na proteção dos sistemas corporativos. 



O que é o ITDR


A Detecção e Resposta a Ameaças à Identidade (ITDR) é uma disciplina de segurança que abrange inteligência de ameaças, unificando as ferramentas e melhores práticas para proteger os sistemas de identidade. Ela prevê a proteção de todo o ciclo de vida das identidades, incluindo armazenamento de identidade como o Active Directory (AD).


Um processo eficiente de ITDR deve sempre cobrir os três estágios de qualquer ataque contra o AD:
antes, agora e depois, implementando mecanismos de detecção, mudanças e investigação de atividades que ameaçam a identidade.


Medidas preventivas


A pesquisa “Tendências de Proteção de Identidades Digitais de 2022”, mencionada pela IDSA em seu portal, 78% dos especialistas entrevistados sofreram um impacto nos negócios como resultado de uma violação relacionada à identidade.


Para reverter esse cenário ao longo dos próximos anos, a melhor estratégia possível é adotar recursos de segurança antecipadamente, assim se prevenindo contra riscos no futuro.


Nesse sentido, ferramentas que facilitam o monitoramento, fazem avaliações regulares no sistema e analisam possíveis ameaças e vulnerabilidades são o primeiro passo para proporcionar segurança para identidades. Portanto, o fator de detecção no ITDR precisa monitorar fontes de dados alternativas, como o fluxo de replicação do AD, para procurar indicadores de exposição ou comprometimento.



Protegendo a identidade contra ameaças cibernéticas ativas


A maioria das Organizações possui um ambiente de identidade híbrido. Entretanto poucas têm real confiança na sua capacidade de monitoramento e resposta em caso de um ataque nos sistemas instalados no local ou remotamente. 


Isso se torna ainda mais problemático quando uma invasão pode abrir caminho para os servidores nas instalações das companhias ou para a nuvem, comprometendo toda a operação. 


Soluções de correção automática são capazes de interromper ações que sejam suspeitas rapidamente, antes que os criminosos se infiltrem no ambiente. Porém, sempre devem funcionar em conjunto com recursos de detecção e com medidas preventivas para que tenham um tempo de resposta apropriado e facilitem na solução do incidente. 



Restaurando serviços e operações de identidade após um ataque


A “recuperação” é um aspecto do ITDR que recebeu menos atenção do que a detecção e a prevenção. A falta de ferramentas de restauração pode resultar em prejuízos graves para a empresa, tanto em dados quanto em receita. 


Dessa forma, uma solução automatizada de recuperação de AD é essencial para não perder tempo, não sobrecarregar os times desnecessariamente e manter a imagem da empresa intacta mesmo depois de um ataque. 


Lembre-se que o antes, agora e depois são etapas que devem funcionar uma em consonância com a outra, de forma a garantir a resiliência do AD e a completa proteção das identidades dos colaboradores, parceiros e clientes. 




Sobre o Authfy


O Authfy é uma plataforma de Cyber Identity que protege a identidade, usando a abordagem de segurança conhecida como CARTA (Continuous Adaptative Risk and Trust Assessment) para realizar avaliações contínuas de risco e segurança e a tomada de decisões contextuais, prevenindo fraudes e protegendo contra ameaças; proporcionando uma experiência sem atrito e passwordless para o consumidor final.



Conheça!


Acompanhe
nossas redes

Últimos Posts

Por Natalia Santos 10 mai., 2023
A garantia do acesso privilegiado deve ser um dos pilares de segurança da informação de qualquer empresa, já que o comprometimento das credenciais e dados podem ter impacto s enormes no dia a dia dos negócios. Em dezembro de 2022 o PayPal um grande ciberataque que resultou no acesso de credenciais de 35 mil usuários, obtendo informações pessoais altamente valorizadas na Dark Web. Segundo os especialistas, o ataque carrega todas as características de uma campanha de preenchimento de credenciais. Ações dos cibercriminosos como essa só são possíveis graças a falta de investimento no gerenciamento do acesso privilegiado. Isso mostra como qualquer empresa, grande ou pequena, está sujeita a invasões e roubo de dados caso não tenha uma estratégia de segurança de acesso adequada. Saiba, neste artigo, o que fazer para proteger o acesso privilegiado!
Por Natalia Santos 29 mar., 2023
Os criminosos têm aproveitado a alta adesão das soluções digitais pela população para tentar aplicar golpes, principalmente usando técnicas de engenharia social, que consistem na manipulação psicológica do usuário para que ele lhe forneça informações confidenciais ou faça transações em favor das quadrilhas. A melhor forma de se proteger de uma tentativa de golpe é a informação. Entre as tentativas de fraudes usadas por bandidos e que podem trazer muitos problemas para o consumidor estão os golpes que envolvem o Pix como meio de pagamento. Veja neste artigo, comportamentos inseguros que podem facilitar a aplicação destes golpes e os 7 fraudes mais comuns.
Por Natalia Santos 22 mar., 2023
Recentemente foi descoberto um vírus capaz de interceptar as transferências via Pix e causar grandes prejuízos para os usuários. O BrasDex já afetou mais de mil pessoas em instituições renomadas, como Bradesco, Caixa, Itaú e Nubank. Ele pode desabilitar protocolos de segurança, roubar senhas e até mesmo interceptar transferências, modificando tanto o valor quanto o destinatário. Veja , neste artigo como ocorre a ação, o que ele faz e medidas de segurança
Share by: