As identidades não humanas (NHIs) são credenciais digitais atribuídas a máquinas, serviços, aplicativos e outros sistemas que interagem em um ambiente digital. Ao contrário das identidades humanas, que são conectadas a usuários individuais por meio de nomes de usuário, senhas e biometria, as NHIs representam entidades não humanas que precisam de acesso seguro e automatizado a redes e dados. As NHIs são cruciais em ambientes de TI modernos, em que um número crescente de tarefas e processos automatizados são concluídos sem interação humana.
Tipos de identidades não humanas
As NHIs têm várias formas, cada uma desempenhando um papel diferente em processos automatizados. Os tipos mais comuns de NHIs incluem:
- Contas de serviço:
usadas por aplicativos ou serviços para acessar recursos ou concluir tarefas sem interação humana.
-
Contas do sistema: criadas por sistemas operacionais para executar processos em segundo plano.
- Identidades de máquina:
incluem credenciais como certificados TLS/SSL, chaves de API e tokens que autenticam dispositivos e cargas de trabalho.
-
Certificados: usados para validar a identidade de máquinas ou aplicativos.
- Bots:
agentes automatizados, como chatbots, que executam tarefas repetitivas e exigem acesso ao sistema.
-
Dispositivos de internet das coisas (IoT): dispositivos conectados à rede, como câmeras ou aparelhos inteligentes, que usam credenciais para se comunicar com segurança com outros dispositivos.
- Ferramentas de automação:
executam tarefas agendadas, geralmente usando credenciais armazenadas.
Como as identidades não humanas afetam a cibersegurança
O crescimento contínuo da automação e dos ambientes em nuvem levou a uma maior dependência de NHIs. Cada contêiner e máquina virtual requer sua própria identidade na forma de uma chave de API, token ou conta de serviço. Embora as NHIs sejam cruciais para permitir uma automação perfeita, elas aumentam significativamente a superfície de ataque. Sem a devida proteção, cada credencial pode se tornar um vetor de ataque em potencial para cibercriminosos.
Uma das preocupações mais significativas com a segurança cibernética são as NHIs com privilégios excessivos. Em geral, as NHIs recebem amplo acesso para realizar várias tarefas automatizadas, que muitas vezes excede o necessário. Esse acesso raramente é revisado, o que torna mais fácil para os criminosos cibernéticos explorarem uma NHI comprometida, escalarem privilégios ou não serem detectados enquanto acessam dados confidenciais. Gerenciar as NHIs com eficácia é agora uma parte fundamental do gerenciamento de identidades e acesso (IAM). Sem controles de acesso granulares, as NHIs não monitoradas e com privilégios excessivos apresentam riscos de segurança significativos.
Riscos e desafios de segurança dos NHIs
Muitos novos riscos e desafios de segurança são causados pelo número crescente de NHIs, variando de acesso excessivamente privilegiado a monitoramento fraco em ambientes complexos.
Acesso com privilégios excessivos
As NHIs costumam receber acesso amplo e permanente por conveniência, especialmente em ambientes de DevOps e nuvem de ritmo acelerado. No entanto, se uma dessas identidades for comprometida, cibercriminosos podem se mover lateralmente pela rede e conseguir acesso a sistemas ou dados confidenciais. NHIs comprometidas com acesso permanente a informações confidenciais podem resultar em um raio de explosão muito maior, transformando uma NHI comprometida em uma violação de dados completa.
Falta de visibilidade
Muitas organizações enfrentam dificuldades para manter um inventário completo e atualizado de NHIs em seus ambientes. Essa falta de visibilidade leva a identidades ocultas, que são NHIs não rastreadas que estão além dos controles de segurança estabelecidos. Sem supervisão total da atividade de NHIs, essas identidades ocultas podem criar pontos cegos que os cibercriminosos podem explorar para conseguir acesso a sistemas críticos.
Mau gerenciamento de credenciais
As NHIs dependem de credenciais como chaves de API, tokens e certificados para autenticar e acessar sistemas, mas essas credenciais são frequentemente mal gerenciadas. Algumas credenciais podem ser codificadas em repositórios de código, raramente rotacionadas ou compartilhadas entre vários serviços, e tudo isso aumenta o risco de comprometimento. Quando essas credenciais são expostas ou vazadas, podem fornecer aos cibercriminosos acesso direto a informações confidenciais.
Monitoramento e registro inadequados
Como as NHIs costumam operar silenciosamente em segundo plano, elas realizam a maioria de suas tarefas sem supervisão humana. Se o comportamento das NHIs não for monitorado e registrado adequadamente, atividades anormais ou maliciosas podem passar despercebidas. Sem linhas de base comportamentais ou trilhas de auditoria detalhadas, as organizações podem não identificar efetivamente NHIs comprometidas ou o uso indevido de privilégios até que seja tarde demais.
Práticas recomendadas para o gerenciamento de identidades não humanas
As organizações devem ser proativas na proteção das NHIs, implementando as seguintes práticas recomendadas.
Aplicar o acesso de menor privilégio
Aplique o princípio do menor privilégio (PoLP) para garantir que as NHIs tenham somente o acesso mínimo necessário para realizar suas tarefas. Evite conceder acesso amplo e permanente às NHIs e revise regularmente as permissões para minimizar a exposição em caso de comprometimento.
Implementar políticas de rotação e expiração de credenciais
Alterne regularmente chaves de API, tokens, certificados e outras credenciais para limitar a vida útil de NHIs potencialmente comprometidas. A rotação de credenciais ajuda a evitar que o acesso não autorizado passe despercebido e deve ser automatizada sempre que possível para conveniência. O KeeperPAM® oferece suporte à rotação automática de credenciais e ao acesso por tempo limitado a contas de serviço e infraestrutura.
Usar o gerenciamento de segredos
Centralize o acesso, o armazenamento e a auditoria de credenciais por meio de um sistema confiável de gerenciamento de segredos. Isso garante que os segredos, incluindo chaves de API e tokens, sejam criptografados e não expostos em arquivos de código ou configuração. Uma solução como o Keeper Secrets Manager protege os segredos e oferece suporte à integração entre pipelines de DevOps e ambientes de nuvem.
Automatizar a governança do ciclo de vida do NHI
Estabeleça fluxos de trabalho automatizados para a criação, revisão e revogação de NHIs. Isso ajuda a reduzir erros humanos e garante que as identidades órfãs não permaneçam sem supervisão em seu ambiente.
Monitore e registre todas as atividades de NHIs
Controle todo o comportamento da NHI, incluindo logins, acesso a recursos e uso de credenciais. Estabeleça linhas de base de comportamento para detectar rapidamente atividades inesperadas e anomalias comportamentais. Plataformas como o KeeperPAM ajudam as organizações a monitorar todas as atividades de NHI, impor acesso de confiança zero e proteger sessões remotas.