Varonis debuts trailblazing features for securing Salesforce. Learn More

Apresentamos a automação de privilégios mínimos para Microsoft 365, Google Drive e Box

Saiba Mais

Crescimento no uso de identidades digitais expõe empresas a riscos de segurança

Para evitar os riscos de segurança da identidade digital, a adoção de uma estratégia de confiança zero é fundamental
Emilia Bertolli
2 minuto de leitura
Ultima atualização 19 de Julho de 2022
Crescimento no uso de identidades digitais expõe empresas a riscos de segurança

A crescente digitalização das empresas gerou uma explosão de identidades digitais e humanas que estão expondo empresas de todos os setores a riscos de segurança e que podem impactar toda a cadeia de suprimentos, afirma o relatório Identity Security Threat Landscae, da CyberArk. 

O relatório destaca que 79% dos tomadores de decisão de segurança de TI concordam que a segurança estava em segundo plano em relação às demais iniciativas digitais da empresa, entre elas o trabalho remoto, novos serviços digitais aos clientes e terceirização de fornecedores, que geraram milhares de identidades digitais. 

Apesar dos riscos, é impossível para uma empresa moderna fugir da realidade de que qualquer iniciativa digital tem grande impacto na maneira com que pessoas e empresas interagem com outras empresas, aplicativos e processos, e que isso só é possível devido à criação de identidades digitais. 

O problema aparece quando essas identidades não são gerenciadas e protegidas corretamente, por exemplo, o relatório destaca que 68% dessas identidades ou bots têm acesso a dados e ativos confidenciais e que um funcionário tem, em média, 30 identidades digitais. 

Superfície de ataque em expansão

O crescimento do ransomware que, de acordo com relatório da Verizon, já é responsável por 25% de todos os incidentes no mundo – no Brasil, a Sonic Wall mostrou que no ano passado, as tentativas de ataques ultrapassaram a marca de 33 milhões - está transformando 2022 em um marco para os crimes cibernéticos.. 

Isso está tornando o trabalho das equipes de segurança de TI um desafio sem precedentes. A luta para proteger todas as possíveis vias de ataque, ao mesmo tempo em que a superfície de ataque se expande devido à maior conectividade e migração para aplicativos na nuvem para atender as necessidades de um modelo de trabalho híbrido, dá uma pequena amostra do que o futuro reserva para o setor. 

O estudo da CyberArk mostrou também que 62% das empresas não fizeram nada para proteger sua cadeia de suprimentos de software após o ataque da SolarWinds e que 64% admite que no caso de um fornecedor ser comprometido, sua empresa não conseguiria interromper um ataque. 

Com uma superfície de ataque em expansão, um número de identidades digitais crescente e investimentos em segurança insuficientes, o caminho para que cada vez mais ataques sejam bem-sucedidos está aberto. 

Como evitar riscos com identidades digitais 

Buscar maneiras de educar usuários, clientes e fornecedores sobre como proteger identidades digitais é o primeiro, e mais importante passo, para evitar riscos de uso indevido dessas identidades. Mas, claro, apenas isso não é suficiente. Então, adotar uma estratégia de Confiança Zero pode ser essencial para proteger os dados. 

Com o aumento da adoção de sistemas na nuvem e do trabalho híbrido, as empresas precisam oferecer meios seguros para que seus funcionários acessem as ferramentas e informações necessárias para que realizem seu trabalho com eficiência, além de permitir o acesso por meio de diversos dispositivos e de qualquer local. 

Assim, construir uma estrutura ancorada em uma plataforma de gerenciamento de identidade e acesso (IAM) é essencial para a adoção de uma estratégia de Confiança Zero.  Entretanto, muitas empresas ainda combinam sistemas legados com estruturas de identidade digital complexas e diversas ferramentas para realizar o acesso aos diferentes sistemas. 

Com isso, a única forma de reduzir a superfície de ataque é consolidar todas essas estruturas e mapear os sistemas para criar uma única identidade de usuário.  A unificação dos sistemas permite gerenciar com maior eficiência o acesso dos usuários, monitorando esse acesso e gerando relatórios de atividades essenciais para que a área de TI analise o comportamento de cada usuário, além de permitir a adoção de métodos mais robustos de autenticação, como o uso de MFA. 

Com o crescimento no número de ataques cibernéticos, profissionais de TI tem a difícil tarefa de escalar os riscos de identidade digital enfrentados pelas empresas e estabelecer uma estratégia holística para gerenciar e proteger essas identidades sem prejudicar o acesso do usuário aos sistemas. 

Com a solução DataPrivilege a governança de dados é feita da forma correta, reduzindo  a sobrecarga da área de TI e permitindo a aplicação do acesso com base em confiança zero. Solicite uma demonstração

 

What you should do now

Below are three ways we can help you begin your journey to reducing data risk at your company:

  1. Schedule a demo session with us, where we can show you around, answer your questions, and help you see if Varonis is right for you.
  2. Download our free report and learn the risks associated with SaaS data exposure.
  3. Share this blog post with someone you know who'd enjoy reading it. Share it with them via email, LinkedIn, Reddit, or Facebook.
Try Varonis free.
Get a detailed data risk report based on your company’s data.
Deploys in minutes.
Keep reading
por-trás-do-rebranding-da-varonis
Por trás do rebranding da Varonis
Descubra a estratégia por trás do rebranding da Varonis, que envolveu uma transição completa para um arquétipo de herói e a introdução do Protector 22814.
o-que-é-uma-avaliação-de-risco-de-dados-e-por-que-você-deve-fazer
O que é uma avaliação de risco de dados e por que você deve fazer
A avaliação de risco dados é essencial para saber onde os dados estão armazenados, quem os utiliza e se estão em segurança 
dspm-x-cspm:-unindo-dados-e-segurança-na-nuvem-com-a-varonis
DSPM x CSPM: unindo dados e segurança na nuvem com a Varonis
Soluções DSPM e CSPM são fundamentais para que as organizações garantam que sua infraestrutura na nuvem e dados estejam seguros 
certificação-do-modelo-de-maturação-da-segurança-cibernética-2.0-(cmmc-2.0)
Certificação do modelo de maturação da segurança cibernética 2.0 (CMMC 2.0)
O DoD está implementando o programa de Certificação do Modelo de Maturidade de Segurança Cibernética 2.0