O que é a dispersão de identidades?

A dispersão de identidades é o crescimento descontrolado de identidades e contas digitais dentro de uma organização, levando à redução da visibilidade e ao aumento do risco de segurança. À medida que as organizações expandem seus ambientes de nuvem e adotam novos aplicativos, o número de identidades digitais cresce mais rápido do que pode ser gerenciado e protegido adequadamente. A dispersão de identidades afeta tanto as identidades humanas quanto as identidades não humanas (NHIs), incluindo contas de serviço e agentes de IA. Embora o uso de NHIs esteja aumentando, muitas delas não são revisadas nem gerenciadas com a mesma regularidade que as contas de funcionários humanos. Com o tempo, essa falta de visibilidade aumenta o risco de ataques cibernéticos baseados em identidade. A dispersão de identidades é frequentemente acompanhada pela dispersão de segredos, em que credenciais como chaves de API e tokens se disseminam sem controle centralizado.

Como ocorre a dispersão de identidades?

A dispersão de identidades se desenvolve gradualmente à medida que as organizações crescem, adotam serviços em nuvem e introduzem novas tecnologias sem implementar controles centralizados de gerenciamento de identidade e acesso (IAM).

Expansão rápida

A adoção da nuvem mudou a maneira como as organizações gerenciam o acesso, permitindo a implantação de novos aplicativos em minutos. No entanto, quando as organizações adotam ferramentas SaaS sem controles de IAM centralizados, contas são criadas fora do alcance da visibilidade das equipes de segurança. Essa descentralização leva a contas duplicadas, controles de acesso inconsistentes e dados fragmentados em várias plataformas. A Shadow IT acelera ainda mais a dispersão de identidades; quando funcionários usam ferramentas sem aprovação formal, contas e identidades de usuário não gerenciadas expandem a superfície de ataque de uma organização.

Gerenciamento inadequado do ciclo de vida de identidades

O gerenciamento do ciclo de vida de identidades (ILM) garante que os usuários recebam o acesso adequado quando ingressam, mudam de função ou deixam a organização. Quando os processos de integração e desligamento são inconsistentes, é mais provável que ocorra a dispersão de identidades. Vários problemas comuns de ILM envolvem a concessão de acesso excessivo durante a integração, a falha em revogar o acesso quando os funcionários mudam de função e o atraso no desligamento. Sem a imposição consistente de políticas e o provisionamento automatizado, os usuários podem manter o acesso por muito tempo depois de terem deixado a organização, criando riscos desnecessários entre as identidades ativas.

Acúmulo de contas privilegiadas

Contas privilegiadas costumam ser criadas para dar suporte a projetos, fornecedores ou necessidades operacionais temporários. À medida que as organizações crescem, essas contas podem resultar em muitas credenciais privilegiadas compartilhadas, acesso permanente a sistemas críticos ou análises pouco frequentes do acesso privilegiado. Quando as contas privilegiadas não são governadas regularmente, elas se tornam ativos valiosos para os cibercriminosos. A dispersão de identidades em ambientes privilegiados aumenta significativamente o impacto potencial de uma violação de dados.

Crescimento de contas de serviço e NHIs

Em ambientes nativos da nuvem, as NHIs frequentemente superam os usuários humanos. Pipelines de DevOps e ferramentas de automação criam continuamente novas contas de serviço para viabilizar a comunicação de máquina para máquina. Esse crescimento exponencial introduz riscos de segurança se as contas de serviço forem descentralizadas, se as credenciais forem inseridas diretamente em scripts de código ou se os tokens não forem rotacionados. Quando as credenciais de NHIs não são monitoradas, rotacionadas ou protegidas em um cofre centralizado, elas se tornam vetores de ataque cruciais para cibercriminosos. Como as NHIs costumam operar sem intervenção humana, seus estados comprometidos podem passar despercebidos por longos períodos de tempo.

Dispersão de identidades x dispersão de segredos x excesso de privilégios

A dispersão de identidades, a dispersão de segredos e o excesso de privilégios estão relacionados à segurança de identidade, mas representam riscos de segurança diferentes. A dispersão de identidades concentra-se na expansão das identidades por diversos sistemas. Em geral, resulta da adoção descentralizada de SaaS, do crescimento da nuvem sem controles de IAM centralizados e da criação de contas não gerenciadas. O principal problema da dispersão de identidades é o volume; existem identidades demais em diversos ambientes, que podem estar inativas ou mal monitoradas. Por exemplo, se uma organização adotar dezenas de plataformas, cada uma exigindo suas próprias contas, milhares de identidades podem se acumular ao longo do tempo. Apesar da inatividade, essas identidades expandem a superfície de ataque, pois seu número cresce além do que um monitoramento adequado pode abranger.

Apesar da semelhança no nome, a dispersão de segredos refere-se à disseminação descontrolada de segredos, incluindo senhas, chaves de API e tokens, entre sistemas. A dispersão de segredos costuma ocorrer quando as credenciais são inseridas no código-fonte, as chaves de API são armazenadas em arquivos de texto simples ou os segredos são compartilhados por meio de métodos inseguros, como e-mail. O principal problema com a dispersão de segredos não é a quantidade de identidades existentes, mas a dispersão descontrolada de credenciais que concedem acesso. Cada segredo exposto ou não gerenciado pode fornecer aos cibercriminosos acesso direto a sistemas críticos. Pense em uma chave de API incorporada em um repositório de código e nunca rotacionada; um criminoso cibernético pode usar esse segredo para acessar recursos de nuvem sem comprometer a conta.

O excesso de privilégios, em contraste, tem como foco a quantidade de acesso atribuído a uma identidade específica. Costuma ocorrer quando o acesso é concedido, mas nunca revogado devido a mudanças de funções, projetos temporários ou revisões de acesso pouco frequentes. Com o excesso de privilégios, o número de identidades pode ser gerenciável, mas o verdadeiro problema surge quando contas individuais acumulam acesso mais amplo do que o necessário. Imagine que um funcionário se junta à equipe de marketing de uma organização com acesso a ferramentas de CRM, mas acaba sendo transferido para operações e passa a ter acesso a sistemas críticos. Como a identidade do funcionário ainda tem acesso desnecessário às ferramentas de CRM, a conta comprometida pode expor informações sensíveis além do escopo pretendido.

Riscos de segurança da dispersão de identidades

À medida que as identidades se multiplicam em diferentes ambientes, as organizações perdem visibilidade e sofrem com a governança enfraquecida. Aqui estão os principais riscos de segurança associados à dispersão de identidades:

Como prevenir a dispersão de identidades

Para evitar a dispersão de identidades, é necessário que as organizações se concentrem na visibilidade, no gerenciamento do ciclo de vida e na imposição do acesso de menor privilégio para identidades humanas e de máquina.

Automatize o provisionamento e o desprovisionamento

Centralizar a gestão de identidades por meio de uma solução de gerenciamento de identidades e acesso (IAM) é crucial para controlar o crescimento de identidades. As organizações devem fornecer automaticamente acesso com base em funções e cargos, utilizando controles de acesso baseados em funções (RBAC), em vez de conceder acesso amplo manualmente. A desprovisionação automatizada é tão importante quanto o provisionamento, pois o acesso deve ser revogado imediatamente quando os funcionários deixam uma organização. Ao eliminar o gerenciamento manual de contas, as organizações reduzem o número de identidades não utilizadas ou com privilégios excessivos.

Implemente a governança e administração de identidades (IGA)

A governança e administração de identidades (IGA) garante que o acesso permaneça alinhado às necessidades organizacionais ao longo do tempo. A revisão regular do acesso ajuda a confirmar que os usuários retêm somente o acesso necessário para suas tarefas atuais. A IGA ajuda as organizações a identificar contas órfãs ou inativas antes que elas se tornem vulnerabilidades de segurança. Sem uma governança contínua, as identidades crescem além da capacidade de supervisão e contribuem rapidamente para a dispersão de identidades.

Imponha o acesso de menor privilégio

As organizações devem eliminar o acesso permanente a sistemas críticos sempre que possível, impondo o acesso de menor privilégio e implementando o acesso Just-in-Time (JIT). Ao garantir que usuários e sistemas recebam somente o acesso mínimo necessário, as organizações podem reduzir o risco de elevação de privilégio e minimizar o impacto de uma conta comprometida.

Proteja contas privilegiadas

O Gerenciamento de Acesso Privilegiado (PAM) desempenha um papel importante na prevenção da dispersão descontrolada de identidades, evitando que se transforme em uma grande violação de dados. As contas privilegiadas devem ser protegidas em um cofre criptografado, com autenticação multifator (MFA) obrigatória para todos os acessos administrativos. As organizações precisam monitorar e registrar as sessões privilegiadas para manter a responsabilização e a visibilidade total. Também devem impor a rotação automatizada de credenciais para reduzir a exposição e evitar o compartilhamento inseguro de credenciais. Ao proteger identidades privilegiadas, as organizações impedem que o acesso excessivo contribua para os riscos de segurança decorrentes da dispersão de identidades.

Gerencie NHIs e segredos

Em ambientes de nuvem, as NHIs tendem a ser mais numerosas que os usuários humanos, por isso evitar a dispersão de identidades exige que tanto as contas humanas quanto as de máquinas sejam tratadas com o mesmo nível de segurança. As organizações devem inventariar as contas de serviço, proteger os segredos em vez de incorporá-los no código e rotacionar automaticamente os segredos. É necessário aplicar o acesso de menor privilégio às identidades humanas e não humanas para eliminar o acesso permanente e garantir que a autenticação de máquina não ultrapasse os controles adequados. Isso inclui o gerenciamento de credenciais de NHI, como chaves de API, tokens e certificados, como se fossem segredos vinculados a uma identidade, com rotação, definição de escopo e monitoramento.

Compre agora