Por Fábio Moura

/ Em Segurança da Informação /

Postado em

out 25, 2019

Proteção de Identidade: meus usuários estão seguros?

Descobrir identidades comprometidas não é uma tarefa fácil. As maiores empresas usam algoritmos de aprendizado de máquina e heurística adaptáveis para detectar anomalias e incidentes suspeitos que indicam identidades potencialmente comprometidas. 

Usando esses dados o administrador precisa gerar relatórios e alertas que permitem avaliar os problemas detectados e tomar as devidas ações de mitigação ou correção.

Para a proteção de identidade da sua organização, você pode configurar políticas de risco que respondem automaticamente a problemas detectados quando um nível de risco especificado foi alcançado.

Essas políticas, entre outros Controles de Acesso condicional podem bloquear ou iniciar automaticamente ações de correção adaptáveis que incluem redefinições de senha e a imposição de autenticação multifator.

Recursos que devem ser implementados para a proteção de identidade:

  • Detecção de vulnerabilidades e contas de risco;
  • Fornecer recomendações personalizadas para melhorar a postura de segurança geral ao realçar as vulnerabilidades;
  • Calcular os níveis de risco de entrada;
  • Calcular os níveis de risco do usuário;
  • Investigação dos eventos de risco;
  • Enviar notificações para eventos de risco;
  • Investigar os eventos de risco usando informações relevantes e contextuais;
  • Fornecer fluxos de trabalho básicos para acompanhar as investigações;
  • Fornecer acesso fácil às ações de correção, tais como redefinição de senha;
  • Política para reduzir entradas arriscadas ao bloquear entradas ou exigir desafios de autenticação multifator;
  • Política para bloquear ou proteger contas de usuário arriscadas;
  • Política para exigir o registro para autenticação multifator;

Detecção de Vulnerabilidades

O administrador de segurança deve analisar suas configurações e detectar vulnerabilidades que podem ter impacto nas identidades do usuário.

Eventos de risco

Utilizar soluções que possuam algoritmos de aprendizado de máquina e heurística adaptáveis para detectar ações suspeitas relacionadas a identidades do usuário. O sistema cria um registro para cada ação suspeita detectada. Esses registros também são conhecidos como eventos de risco.

Políticas recomendadas

  • Política de registro de Autenticação Multifator;
  • Política de usuário de risco;
  • Política de risco de entrada;

São várias as possibilidades que podem ajudar a proteger as identidades da sua organização, obtendo as devidas ações de segurança.

Entre em contato e fale com um de nossos especialistas.

0

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *