Aplicação de políticas baseado em comportamento
O Behavior Engine da plataforma Segura está diretamente integrado ao sistema central de políticas e autorização, tornando o enforcement comportamental uma parte nativa e contínua da jornada do usuário. As decisões do motor comportamental afetam permissões, fluxos de aprovação, autenticação e respostas em tempo real:
- Autorização contínua (CAEP): permissões de acesso, elevação de privilégio e continuidade de sessão são continuamente avaliadas conforme eventos comportamentais e sinais de risco são capturados, tanto em sessões iniciadas localmente quanto remotas (RDP, SSH, Web, APIs etc).
- Aplicação dinâmica de políticas: mudanças em baseline, comportamento suspeito ou sinais externos (SIEM/SOAR) podem dinamicamente modificar políticas, exigir step-up authentication, revalidação de identidade ou bloquear sessões.
- Zero standing privilege e Just-in-Time: usuários só recebem privilégios mínimos necessários, pelo tempo estritamente necessário, e podem ser forçados a revalidar sua identidade conforme o risco muda.
Orquestração de respostas e workflows
O Behavior Engine não apenas avalia riscos, mas também orquestra respostas automatizadas e coordenadas com outros módulos e integrações externas:
- Step-up authentication (MFA/Certificados): ao identificar anomalias, o sistema pode exigir MFA adicional, uso de smartcards, biometria ou certificados digitais.
- Suspensão ou bloqueio de sessão: sessões podem ser pausadas ou finalizadas automaticamente se houver indício de takeover, comportamento de bot, automação não autorizada ou sinais de threat intelligence.
- Workflows personalizados: triggers comportamentais podem iniciar workflows personalizados. Envio de alerta ao SOC, notificação ao gestor, geração de ticket no ITSM, ou encaminhamento para análise forense.
- Remediação automatizada: o sistema pode bloquear credenciais, revogar sessões, acionar scripts de contenção ou rotação de segredos em resposta a riscos detectados.
Integração com políticas do Segura e módulos relacionados
- PAM (Privileged Access Management): execução adaptativa de workflows de acesso, aprovação e justificativa baseados em risco comportamental.
- A2A (App-to-App): políticas condicionais para automações e integrações de aplicações, permitindo controles granulares sobre credenciais usadas por robôs, scripts e integrações.
- Secrets, Executions e Discovery: triggers comportamentais podem impactar fluxos de descoberta, rotação e distribuição de segredos, revogando ou exigindo validação adicional conforme o contexto.
- Integração com ITSM/Workflow: integração direta com tickets, approval chains e governança, associando eventos comportamentais a processos de negócio.
Adaptação contínua de políticas
- Risk-Based access: políticas são constantemente recalculadas em tempo real conforme score de risco, contexto, horário, localização e outros fatores variáveis.
- Automação de políticas: permite a criação de políticas dinâmicas baseadas em lógica condicional, triggers comportamentais e sinais externos, promovendo automação, zero trust e self-healing.