- 4 minutos de leitura
- Imprimir
- Tema escuroTema claro
- Pdf
Identificação contínua
- 4 minutos de leitura
- Imprimir
- Tema escuroTema claro
- Pdf
A Identificação contínua do senhasegura é uma funcionalidade que reforça a segurança da organização através da aplicação do princípio Zero Trust. Diferente da autenticação tradicional, que ocorre apenas no login, a Identificação contínua monitora continuamente o comportamento do usuário durante toda a sessão.
Ao detectar atividades suspeitas ou fora do padrão, o sistema solicita uma nova validação de identidade, mesmo que o usuário já esteja logado. Essa camada adicional de segurança garante que apenas usuários autorizados acessem dados confidenciais e executem ações críticas, mesmo que as credenciais de acesso tenham sido comprometidas.
Funcionalidades
- Monitoramento comportamental contínuo: analisa continuamente as atividades do usuário, identificando desvios de comportamento e potenciais riscos.
- Gatilhos de segurança personalizados: permite configurar a pontuação dos gatilhos específicos que, quando acionados, disparam o processo de reautenticação.
- Métodos flexíveis de verificação: oferece diferentes métodos de verificação de identidade, como senhas e tokens.
- Experiência de usuário adaptativa: minimiza interrupções desnecessárias, solicitando a reautenticação apenas quando estritamente necessário.
- Integração com User Behavior: complementa o módulo User Behavior, enriquecendo a análise de comportamento do usuário e aprimorando a detecção de ameaças.
Aplicabilidades
- Proteção de dados sensíveis: garante que apenas usuários autenticados acessem informações confidenciais, mesmo em sessões ativas.
- Prevenção de ameaças internas: nitiga riscos de ações maliciosas por usuários internos, como funcionários descontentes ou credenciais comprometidas.
- Conformidade regulatória: auxilia no atendimento a requisitos de conformidade, como PCI DSS, GDPR e LGPD, que exigem forte segurança de acesso a dados.
- Fortalecimento da postura de segurança: implementa uma abordagem proativa de segurança, reduzindo a superfície de ataque e limitando o impacto de potenciais incidentes.
Casos de Uso
Bloqueio de visualização de senha em horário proibido
Ator principal: Paulo (analista de segurança)
Resumo: esse caso de uso demonstra como o recurso Identificação contínua detecta uma ação suspeita e bloqueia o acesso de Paulo, protegendo a credencial e alertando os administradores sobre o evento.
Fluxo básico:
- Tentativa de acesso fora do padrão: utilizando seu dispositivo pessoal em um horário noturno, Paulo tenta visualizar uma credencial crítica no cofre de senhas.
- Identificação de comportamento incomum: a Identificação contínua, previamente configurada e atrelada a regras que consideram o horário permitido de acesso, identifica a ação como suspeita.
- Bloqueio preventivo e solicitação de reautenticação: o sistema imediatamente bloqueia a ação de visualização da credencial, impedindo o acesso indevido. Simultaneamente, é solicitado a Paulo que realize uma reautenticação com um fator adicional de alta segurança, como um token TOTP.
- Sucesso na reautenticação: Paulo utiliza sua ferramenta geradora de token TOTP e, após confirmar sua identidade, consegue visualizar a senha desejada.
- Registro de atividades suspeitas: o sistema registra a tentativa de visualização da senha, incluindo detalhes como horário, dispositivo utilizado, credencial acessada e método de autenticação.
Bloqueio de acesso indevido por agente malicioso
Ator principal: Paulo (analista de segurança)
Resumo: esse caso de uso demonstra como o recurso Identificação contínua detecta a tentativa de acesso não autorizado por um agente malicioso que tenta utilizar o notebook de Paulo, que deixou a sessão do senhasegura aberta. O sistema identifica ações suspeitas, solicita uma confirmação de identidade e, se a confirmação não for feita, bloqueia o acesso ao sistema.
Fluxo básico:
- Tentativa de acesso não autorizado: um agente malicioso encontra o notebook de Paulo com a sessão do senhasegura aberta e tenta acessar a conta de Paulo para visualizar credenciais que Paulo geralmente não acessa.
- Identificação de comportamento incomum: a Identificação contínua, previamente configurada e baseada em regras de acesso, detecta a tentativa de acesso a partir de um comportamento fora do padrão.
- Solicitação de confirmação de identidade: o sistema imediatamente solicita uma confirmação adicional para garantir que o acesso está sendo realizado pelo usuário legítimo através da utilização de um token TOTP.
- Falha na confirmação de identidade: sem a posse do token TOTP de Paulo, o agente malicioso não consegue verificar sua identidade e o sistema bloqueia imediatamente o acesso.
- Notificação e registro de atividades suspeitas: o sistema registra a tentativa de acesso, incluindo detalhes como horário, dispositivo utilizado e ações realizadas.
Benefícios
- Prevenção contra acessos indevidos: a Identificação contínua atua proativamente, bloqueando o acesso à credencial crítica antes que a visualização seja concluída.
- Fortalecimento da postura de segurança: a implementação de mecanismos de proteção em camadas demonstra o compromisso com a segurança da informação.
- Monitoramento e resposta a incidentes: a geração de registros detalhados do evento possibilita a análise e tomada de medidas para fortalecer ainda mais a segurança.
- Dissuasão contra atividades maliciosas: a dificuldade imposta pela Identificação contínua desencoraja futuros acessos indevidos por parte de usuários mal-intencionados.
- Auditoria e conformidade: os registros detalhados auxiliam em processos de auditoria e garantem a conformidade com normas e regulamentações.
Conclusão
A Identificação contínua do senhasegura aprimora a segurança organizacional ao aplicar o princípio Zero Trust, monitorando continuamente o comportamento do usuário durante toda a sessão e solicitando reautenticações em caso de atividades suspeitas. Com recursos como monitoramento comportamental contínuo, gatilhos de segurança personalizados e métodos flexíveis de verificação, ela garante que apenas usuários autorizados acessem dados sensíveis e executem ações críticas.
Ao integrar-se com o módulo User Behavior, a Identificação contínua melhora a detecção de ameaças e fortalece a postura de segurança da organização, reduzindo a superfície de ataque e cumprindo requisitos regulatórios, além de fornecer registros detalhados para auditoria e conformidade.