Pular para o conteúdo
Ver todas as postagens

A convergência da segurança de dados e do IAM: Uma mudança de paradigma na segurança cibernética

Vinculação de pessoas a dados O objetivo final da tecnologia dentro das organizações é melhorar a produtividade, a comunicação e a tomada de decisões, mas, à medida que as oportunidades aumentam, também aumenta o risco de que os dados acabem nas mãos erradas. O IAM é mais eficaz quando provisionamento de acesso para novos funcionários e novos sistemas, e menos eficaz no gerenciamento do acesso à medida que os sistemas subjacentes mudam e os funcionários são transferidos ou saem. Isso geralmente cria graves riscos de segurança devido à superexposição de dados e ao acesso privilegiado aos dados.

A combinação do Gerenciamento de Identidade e Acesso (IAM) e da segurança de dados está criando uma mudança transformadora na forma como as organizações abordam essas disciplinas críticas de segurança. In Predicts 2024: IAM e segurança de dados combinados para resolver desafios de longa data Gartner® sugere que,

Até 2026, as organizações que adotarem as principais práticas de dados em seu programa de IAM perceberão uma melhoria de 40% no tempo de entrega de valor para os objetivos do programa de IAM e segurança de dados.


Veja o BigID em ação

A segurança de dados e o IAM eficazes exigem o conhecimento dos seus dados

Adoção da nuvem aumentou muito a necessidade de vigilância persistente em relação à segurança de dados e ao IAM em todo o mundo. ambientes híbridos. À medida que os serviços em nuvem ganham destaque, a dinâmica entre as organizações e os provedores de serviços em nuvem estão evoluindo. O Gartner também indica "que, embora várias responsabilidades de segurança sejam transferidas, a proteção dos dados e o gerenciamento do acesso continuam sendo responsabilidade dos clientes finais em todos os modelos de fornecimento de serviços em nuvem - IaaS, PaaS e SaaS".

Os provedores de nuvem não entendem a composição ou a sensibilidade dos dados de uma organização e, infelizmente, com muita frequência, nem muitas das equipes de segurança interna da organização que são encarregadas de protegê-los.

Para que a segurança dos dados seja eficaz, é necessário um conhecimento profundo dos dados confidenciais. Isso começa com:

Com muita frequência, as organizações acreditam que estão gerenciando com eficiência o acesso a sistemas e dados por meio de abordagens tradicionais de IAM. O provisionamento de privilégios de usuário e a manutenção de um banco de dados de acesso é tão boa quanto o RBAC controles que estão configurados. Infelizmente, isso não mostra quando os usuários têm privilégios excessivos ou quando os dados têm acesso superexposto. Ele não mostra quando um O bucket S3 está mal configurado sem nenhum controle de acesso aplicado.

Mais uma vez, realmente gerenciamento de acesso eficiente requer a descoberta dos perfis de acesso no nível dos dados. Uma vez identificados os direitos de acesso impróprios a vários conjuntos de dados, a correção automática é necessária para restaurar uma postura de segurança adequada.

Combinação de segurança de dados e IAM = maior proteção de dados confidenciais

A convergência da segurança de dados e do IAM é destacada como uma resposta às ineficiências e aos desafios apresentados pelo tratamento dessas disciplinas como silos isolados. Nesse caso, gerenciamento de acesso refere-se tanto ao provisionamento de acesso quanto à varredura de dados em busca de anomalias de acesso. Uma solução robusta de descoberta e classificação de dados, como o BigID, pode examinar, identificar e classificar os dados de acordo com:

Isso cria uma abordagem coesa e integrada para a segurança de dados e o gerenciamento de acesso. O Gartner afirma que "a segurança de dados precisa do IAM como parte da superfície de controle, enquanto o IAM não pode estender efetivamente o controle de acesso abrangente sem a segurança de dados". Essa convergência deve ser considerada um movimento estratégico para resolver problemas e ineficiências de longa data no gerenciamento desses domínios de segurança separadamente.

Guia de download.

A adoção da nuvem requer uma abordagem combinada de segurança de dados e IAM

A mudança em direção a um relacionamento mais próximo entre a segurança de dados e o IAM se acelerou de acordo com uma resposta ao cenário em evolução dos serviços em nuvem, especialmente o Software as a Service (SaaS). Embora as equipes de segurança tenham tentado minimizar o impacto da nuvem sobre a segurança cibernética, a facilidade de criar uma nova instância de um aplicativo, configurar um repositório de armazenamento ou inscrever-se em um aplicativo SaaS criou não apenas ineficiências, mas também grandes preocupações com a segurança. Uma abordagem tradicional de iniciativas de segurança segregadas faz pouco para resolver esses problemas de segurança. As organizações enfrentam uma mentalidade de silo profundamente enraizada como um desafio, mas isso precisa mudar e requer a necessidade de reconhecer a interconexão da segurança de dados, do gerenciamento de dados e do gerenciamento de acesso.

A co-evolução da segurança de dados e do gerenciamento de acesso pode ser considerada uma mudança de paradigma na proteção de dados confidenciais e no gerenciamento do acesso de usuários em ambientes híbridos e de nuvem. Como os serviços em nuvem continuam a redefinir o cenário de segurança cibernética, a segurança de dados e o gerenciamento de acesso surgirão como pilares essenciais para o gerenciamento eficaz e responsável de riscos de ordem superior.

Impacto no gerenciamento de dados

A convergência da segurança de dados e do gerenciamento de acesso exige uma mudança nas prioridades dos programas de IAM, com um foco maior nos recursos de gerenciamento e engenharia de dados. As organizações precisam adotar uma abordagem mais holística, integrando recursos de gerenciamento de dados de uso geral e de estrutura de dados às suas soluções de gerenciamento de acesso.

À medida que o mercado amadurece, mais recursos de gerenciamento de dados serão incluídos em produtos combinados de segurança de dados e gerenciamento de acesso. A BigID já está nesse momento, pois espera-se que essa mudança seja mais acentuada em organizações grandes e complexas que lidam com alta complexidade de dados.

Aprimore seu programa de segurança de dados

Controles de acesso baseados em atributos e políticas para segurança de dados

Os controles de acesso baseados em políticas (PBAC) ajudam a liberar o valor dos dados. Aproveitar a implementação de camadas de acesso a dados com base em políticas, com base em plataformas de segurança de dados (DSPs), permite o acesso granular e específico à função. Além disso, uma DSP, como BigIDO controle de acesso baseado em função (RBAC) combina o controle de acesso tradicional baseado em função (RBAC) com o controle de acesso baseado em atributo (ABAC) para fornecer controles de acesso abrangentes baseados em políticas.

O ABAC e o PBAC eficazes exigem a integração com o catálogo de dados incluído no BigID e o fornecimento de políticas de autorização granulares. Isso enfatiza uma abordagem "consistente", "consciente do contexto" e "contínua" do acesso aos dados, garantindo flexibilidade, escalabilidade e acesso baseado em riscos.

Download do Resumo da Solução.

Adição de prevenção contra perda de dados e gerenciamento de riscos internos

As necessidades modernas de dados exigem que as organizações combinem cada vez mais uma abordagem centrada em dados para a prevenção de perda de dados (DLP) e o gerenciamento de riscos internos (IRM) com o monitoramento de acesso e o contexto de gerenciamento para uma identificação mais eficaz de comportamentos suspeitos. As organizações precisam lidar com a segurança de dados em todas as facetas da jornada de dados. Considerando que os métodos tradicionais de prevenção contra perda de dados (DLP) têm sido ineficazes, uma nova abordagem para DLP na nuvem começa com a compreensão e a correção da segurança, do uso e do acesso aos dados, muito antes da tentativa de mover os dados para fora da organização. O Gartner afirma:

A combinação da prevenção de perda de dados com o contexto do IAM introduz um conjunto sinérgico mais abrangente de recursos que permite que um profissional de segurança crie uma única política para uso duplo em segurança de dados e mitigação de riscos internos.


Os controles combinados de segurança centrados em identidade e dados identificam os riscos de dados e identidade e oferecem aos líderes empresariais uma abordagem holística de quem tem acesso aos dados e como eles estão sendo usados.

A convergência do IAM e da segurança de dados representa uma mudança significativa na forma de repensar a segurança cibernética. À medida que as organizações lidam com as complexidades dos serviços em nuvem e com a evolução dos desafios de segurança, a abordagem integrada de segurança de dados e gerenciamento de acesso surge como um imperativo estratégico. Ao adotar uma visão composta da segurança de dados e implementar soluções inovadoras, os líderes de segurança e gerenciamento de riscos podem aproveitar seus dados para diversos casos de uso, garantindo a proteção e o gerenciamento eficaz de riscos de ordem superior.

Para saber mais sobre como BigID combina inteligência de acesso e segurança de dados para reduzir os riscos organizacionais Agende uma demonstração individual com nossos especialistas hoje mesmo.

Gartner, Predicts 2024: IAM e segurança de dados se combinam para resolver desafios de longa data, por Joerg Fritsch, Andrew Bales, Nathan Harris, Homan Farahmand, 29 de novembro de 2023
GARTNER é uma marca registrada e uma marca de serviço da Gartner, Inc. e/ou de suas afiliadas nos EUA e internacionalmente e é usada neste documento com permissão. Todos os direitos reservados.

Conteúdo

O guia definitivo para o gerenciamento da postura de segurança de dados

Guia de download