Identificação contínua
  • 4 minutos de leitura
  • Tema escuro
    Tema claro
  • Pdf

Identificação contínua

  • Tema escuro
    Tema claro
  • Pdf

Resumo do artigo

A Identificação contínua do senhasegura é uma funcionalidade que reforça a segurança da organização através da aplicação do princípio Zero Trust. Diferente da autenticação tradicional, que ocorre apenas no login, a Identificação contínua monitora continuamente o comportamento do usuário durante toda a sessão.

Ao detectar atividades suspeitas ou fora do padrão, o sistema solicita uma nova validação de identidade, mesmo que o usuário já esteja logado. Essa camada adicional de segurança garante que apenas usuários autorizados acessem dados confidenciais e executem ações críticas, mesmo que as credenciais de acesso tenham sido comprometidas.

Funcionalidades

  • Monitoramento comportamental contínuo: analisa continuamente as atividades do usuário, identificando desvios de comportamento e potenciais riscos.
  • Gatilhos de segurança personalizados: permite configurar a pontuação dos gatilhos específicos que, quando acionados, disparam o processo de reautenticação.
  • Métodos flexíveis de verificação: oferece diferentes métodos de verificação de identidade, como senhas e tokens.
  • Experiência de usuário adaptativa: minimiza interrupções desnecessárias, solicitando a reautenticação apenas quando estritamente necessário.
  • Integração com User Behavior: complementa o módulo User Behavior, enriquecendo a análise de comportamento do usuário e aprimorando a detecção de ameaças.

Aplicabilidades

  • Proteção de dados sensíveis: garante que apenas usuários autenticados acessem informações confidenciais, mesmo em sessões ativas.
  • Prevenção de ameaças internas: nitiga riscos de ações maliciosas por usuários internos, como funcionários descontentes ou credenciais comprometidas.
  • Conformidade regulatória: auxilia no atendimento a requisitos de conformidade, como PCI DSS, GDPR e LGPD, que exigem forte segurança de acesso a dados.
  • Fortalecimento da postura de segurança: implementa uma abordagem proativa de segurança, reduzindo a superfície de ataque e limitando o impacto de potenciais incidentes.

Casos de Uso

Bloqueio de visualização de senha em horário proibido

Ator principal: Paulo (analista de segurança)

Resumo: esse caso de uso demonstra como o recurso Identificação contínua detecta uma ação suspeita e bloqueia o acesso de Paulo, protegendo a credencial e alertando os administradores sobre o evento.

Fluxo básico:

  1. Tentativa de acesso fora do padrão: utilizando seu dispositivo pessoal em um horário noturno, Paulo tenta visualizar uma credencial crítica no cofre de senhas.
  2. Identificação de comportamento incomum: a Identificação contínua, previamente configurada e atrelada a regras que consideram o horário permitido de acesso, identifica a ação como suspeita.
  3. Bloqueio preventivo e solicitação de reautenticação: o sistema imediatamente bloqueia a ação de visualização da credencial, impedindo o acesso indevido. Simultaneamente, é solicitado a Paulo que realize uma reautenticação com um fator adicional de alta segurança, como um token TOTP.
  4. Sucesso na reautenticação: Paulo utiliza sua ferramenta geradora de token TOTP e, após confirmar sua identidade, consegue visualizar a senha desejada.
  5. Registro de atividades suspeitas: o sistema registra a tentativa de visualização da senha, incluindo detalhes como horário, dispositivo utilizado, credencial acessada e método de autenticação.

Bloqueio de acesso indevido por agente malicioso

Ator principal: Paulo (analista de segurança)

Resumo: esse caso de uso demonstra como o recurso Identificação contínua detecta a tentativa de acesso não autorizado por um agente malicioso que tenta utilizar o notebook de Paulo, que deixou a sessão do senhasegura aberta. O sistema identifica ações suspeitas, solicita uma confirmação de identidade e, se a confirmação não for feita, bloqueia o acesso ao sistema.

Fluxo básico:

  1. Tentativa de acesso não autorizado: um agente malicioso encontra o notebook de Paulo com a sessão do senhasegura aberta e tenta acessar a conta de Paulo para visualizar credenciais que Paulo geralmente não acessa.
  2. Identificação de comportamento incomum: a Identificação contínua, previamente configurada e baseada em regras de acesso, detecta a tentativa de acesso a partir de um comportamento fora do padrão.
  3. Solicitação de confirmação de identidade: o sistema imediatamente solicita uma confirmação adicional para garantir que o acesso está sendo realizado pelo usuário legítimo através da utilização de um token TOTP.
  4. Falha na confirmação de identidade: sem a posse do token TOTP de Paulo, o agente malicioso não consegue verificar sua identidade e o sistema bloqueia imediatamente o acesso.
  5. Notificação e registro de atividades suspeitas: o sistema registra a tentativa de acesso, incluindo detalhes como horário, dispositivo utilizado e ações realizadas.

Benefícios

  • Prevenção contra acessos indevidos: a Identificação contínua atua proativamente, bloqueando o acesso à credencial crítica antes que a visualização seja concluída.
  • Fortalecimento da postura de segurança: a implementação de mecanismos de proteção em camadas demonstra o compromisso com a segurança da informação.
  • Monitoramento e resposta a incidentes: a geração de registros detalhados do evento possibilita a análise e tomada de medidas para fortalecer ainda mais a segurança.
  • Dissuasão contra atividades maliciosas: a dificuldade imposta pela Identificação contínua desencoraja futuros acessos indevidos por parte de usuários mal-intencionados.
  • Auditoria e conformidade: os registros detalhados auxiliam em processos de auditoria e garantem a conformidade com normas e regulamentações.

Conclusão

A Identificação contínua do senhasegura aprimora a segurança organizacional ao aplicar o princípio Zero Trust, monitorando continuamente o comportamento do usuário durante toda a sessão e solicitando reautenticações em caso de atividades suspeitas. Com recursos como monitoramento comportamental contínuo, gatilhos de segurança personalizados e métodos flexíveis de verificação, ela garante que apenas usuários autorizados acessem dados sensíveis e executem ações críticas.

Ao integrar-se com o módulo User Behavior, a Identificação contínua melhora a detecção de ameaças e fortalece a postura de segurança da organização, reduzindo a superfície de ataque e cumprindo requisitos regulatórios, além de fornecer registros detalhados para auditoria e conformidade.


Este artigo foi útil?