Crime cibernético é crescente e custa mais caro para as organizações!




6_indirect-expenses_cost_money_fine_penalty_pepi-stojanovski_unsplash-100771084-large.jpg

 

fonte: https://www.cio.com

O futuro do gerenciamento de identidades na era móvel




mobilebrowsing.jpg

Os líderes federais estão procurando transformar suas operações com os benefícios da mobilidade, incluindo aumento da produtividade, flexibilidade e a capacidade de acessar e compartilhar informações de qualquer local de forma integrada. De fato, as novas capacidades móveis podem transformar completamente como as agências atingem seus objetivos de missão crítica, permitindo-lhes explorar novos casos de uso, como a coleta de dados da ou até mesmo a conscientização situacional aprimorada para combatentes no campo de batalha.


No entanto, os adversários estão continuamente testando novas estratégias e vetores de ameaças para penetrar nos dados e sistemas mais sensíveis do governo. Somente em 2017, o setor público registrou 22.788 incidentes de segurança cibernética, entre ransomware, malware por email e phishing, entre outros tipos. Com a crescente taxa de violações de dados resultante de agentes externos mal-intencionados e ameaças internas, os líderes das agências não podem se beneficiar verdadeiramente da tecnologia móvel sem garantir que seus dados de missão crítica sejam seguros.

Componentes de uma estratégia inteligente de gerenciamento de identidade móvel

Um dos principais desafios na proteção de um ambiente móvel é garantir que apenas o indivíduo autorizado esteja usando o dispositivo. Telefones e tablets podem ser perdidos ou roubados, e dispositivos autônomos podem ser facilmente visualizados por pessoas não autorizadas. Para enfrentar esses desafios de segurança e ficar um passo à frente dos invasores, as agências precisam de estratégias de gerenciamento de identidade mais fortes, conforme solicitado pelo Programa de Diagnóstico Contínuo e Mitigação do Departamento de Segurança Interna e pelo Marco de Segurança Cibernética do Instituto Nacional de Padrões e Tecnologia.

Recursos avançados, como a análise comportamental (BA), podem aprimorar as estratégias de gerenciamento de identidade verificando o comportamento e as interações digitais do usuário. A autenticação multifatorial, que verifica os usuários com um item físico, como um cartão de acesso comum ou um fator biométrico, além de uma senha, é um bom começo. E, embora as credenciais derivadas, em que as informações de verificação de um indivíduo são armazenadas no próprio dispositivo, sejam essenciais para o gerenciamento inteligente de identidades na era do dispositivo móvel, elas não vão suficientemente longe na proteção de dados contra os adversários sofisticados de hoje.

A BA dá esse passo extra para identificar os hábitos de navegação dos usuários, a sintaxe das mensagens e até mesmo como eles mantêm ou interagem com seus telefones. Como as tecnologias BA são projetadas para capturar como um dispositivo é usado, elas podem fornecer o equivalente a uma “matriz” de segurança de autenticação contínua. A BA é mais rápida e mais eficaz do que uma ferramenta de “instantâneo” única que detecta transações de comportamento incomum. transação.

Além disso, a BA pode ajudar os líderes de segurança de TI do governo a detectar anomalias criando uma linha de base e, em seguida, avaliando os desvios em relação a essa linha de base. Isso reduz significativamente a quantidade de informações envolvidas, ajudando as agências a detectar e neutralizar rapidamente ameaças em ambientes móveis. Além disso, a BA pode fornecer linhas de base configuráveis ​​pelo administrador, personalizadas para os níveis de segurança de uma agência específica.

 

Por que a BA é essencial para autenticação multifatorial?

Como a BA é baseada na verificação por características, hábitos e até mesmo localização de um indivíduo, é ainda mais difícil que uma ameaça interna ou externa viole qualquer ambiente móvel. Os hackers podem roubar uma senha, uma ferramenta de autenticação ou até mesmo o próprio dispositivo móvel, mas não podem roubar o comportamento de uma pessoa.

Para que a BA trabalhe no gerenciamento de identidades, os líderes de segurança devem implementar uma abordagem de várias camadas que combine a proteção de chipset de dispositivo para proteger dados confidenciais e autenticação multifator para garantir que esses dispositivos estejam nas mãos de apenas usuários autorizados.

Segurança até o dispositivo: os dispositivos móveis devem incluir segurança criada a partir do hardware, garantindo que os dispositivos estejam continuamente autenticando os usuários. Autenticar a partir do chip do dispositivo oferece proteção de dados / rede multicamadas no nível transacional. Isso significa que o próprio dispositivo móvel autentica o usuário. Por exemplo, se um hacker tentasse roubar um smartphone protegido dessa forma, o dispositivo poderia se desligar se detectasse tentativas de acessar qualquer aplicativo fora do qual o usuário tivesse sido autorizado ou visualizasse informações confidenciais.

Autenticação multifatorial: para lidar com o desafio de dispositivos e dados chegarem às mãos erradas, os líderes de TI devem incorporar a autenticação multifatorial no nível básico para verificar a identidade em várias situações. Dispositivos móveis integrados a tecnologias de autenticação baseadas em BA podem aproveitar a geolocalização e dados biométricos avançados para um gerenciamento de identidade mais preciso. Por exemplo, se o dispositivo móvel de um empregado do governo foi roubado, esse dispositivo pode ser desativado dependendo da localização ou bloqueado porque as pontuações do BA ficaram abaixo da linha de base.

BA significa que a autorização se torna mais conveniente para os funcionários e as agências podem impedir logins não autorizados. Recursos avançados de segurança móvel também podem eliminar a necessidade de cartões inteligentes. Credenciais derivadas do cartão inteligente podem ser geradas com segurança no dispositivo móvel e usadas no lugar de um cartão físico. A análise comportamental em tempo real pode permitir insights mais ricos sobre a identidade do usuário do que o uso de cartão inteligente físico, tornando a solução mais conveniente do que carregar um cartão inteligente físico e também mais resistente ao uso incorreto se for roubado.

 

 

fonte:https://gcn.com