Você provavelmente já ouviu a frase “a identidade é o novo perímetro”. Ela é repetida frequentemente nos círculos de segurança, e por um bom motivo. Na maioria das empresas, a identidade há muito tempo é considerada uma função de suporte. Ela é tratada como um gateway para sistemas, um conjunto de políticas para gerenciar o acesso e um item de linha na lista de verificação de segurança. 

Mas o cenário mudou, e rápido.

A identidade está no centro de como pessoas, dispositivos e sistemas se conectam. É também o primeiro lugar que os invasores procuram ao tentar se infiltrar em sistemas empresariais. Se o seu modelo de segurança ainda trata a identidade como um processo de back-end, ele está fora de sintonia com a forma como as ameaças operam agora.

Com o aumento do trabalho remoto, o crescimento dos ambientes de nuvem e uma explosão de aplicativos SaaS, a área de superfície para ataques relacionados à identidade se expandiu dramaticamente. Roubo de credenciais, sequestro de sessão e desvios de autenticação multifator (MFA) resistentes a phishing se tornaram táticas rotineiras. Ao mesmo tempo, os sistemas de identidade tradicionais, projetados para um modelo centralizado e baseado em perímetro, estão mostrando seus limites.

Neste artigo, veremos como o pensamento legado sobre a segurança de identidade coloca as organizações em risco, por que esses riscos estão se tornando mais difíceis de detectar e o que as empresas precisam mudar para retomar o controle.

A abordagem legada para a seguran .a da identidade

Vamos dar um passo atrás e ver como os sistemas de identidade foram construídos inicialmente.

A maioria das ferramentas tradicionais de Identity and Access Management (IAM) foi projetada para um ambiente centralizado. Pense em VPNs, aplicativos locais, dispositivos gerenciados e usuários trabalhando no escritório. Nesse contexto, a identidade era principalmente sobre controle de acesso, significando quem poderia entrar e quando.

Os métodos de autenticação eram bastante limitados. As senhas eram a norma; talvez você tivesse senhas de uso único ou tokens para maior segurança. MFA e single sign-on eram frequentemente opcionais e não obrigatórios. Eles eram vistos como recursos que melhoravam a conveniência, não medidas de segurança essenciais.

Esse pensamento permaneceu por mais tempo do que deveria. À medida que as organizações migraram para a nuvem, os sistemas de identidade não evoluíram rápido o suficiente. Muitos permaneceram isolados do restante da pilha de segurança. O provisionamento e o desprovisionamento eram feitos manualmente, e o acesso era gerenciado aplicativo por aplicativo. 

A visibilidade era limitada, a automação era mínima e o contexto em torno da atividade do usuário frequentemente estava ausente. E embora o cenário tenha mudado, muitas organizações não mudaram. Este modelo desatualizado ainda está em vigor em ambientes que agora são muito mais complexos, e é exatamente isso que está sendo explorado.

Hoje, os invasores não estão passando pelo perímetro da rede. Eles estão mirando diretamente na identidade. E quando a identidade é tratada como um ponto de verificação em vez de uma camada crítica de defesa, essas lacunas são fáceis de explorar.

A identidade é a nova superfície de ataque

Essa mudança na forma como a identidade é usada (e explorada) tem implicações significativas. Os invasores aprenderam que não precisavam mais forçar a entrada em infraestruturas reforçadas. Geralmente, é mais fácil explorar controles de identidade negligenciados ou escapar por meio de métodos de autenticação fracos. Uma vez lá dentro, eles podem se mover lateralmente com pouca resistência, especialmente se a identidade for tratada como um ponto de verificação passivo em vez de uma camada de segurança ativa.

Ao mesmo tempo, as ameaças baseadas em identidade estão se tornando mais comuns e cada vez mais complexas. O sequestro de sessão, o roubo de token e os desvios de MFA não são mais técnicas raras; são rotina. Campanhas sofisticadas estão visando fluxos de autenticação e acesso pós-autenticação. E com IA e automação em jogo, esses ataques estão escalando mais rápido do que nunca.

Os números falam por si. De acordo com o Relatório de Violação de Dados da Verizon de 2024, no qual a Okta participou, mais de 80% das violações de segurança envolvem uma identidade comprometida. Em 2023, os invasores roubaram mais de 1,9 bilhão de cookies de sessão de funcionários da Fortune 1000. Os ataques relacionados à identidade aumentaram 180% ano após ano. E, em média, ainda leva às organizações 272 dias para detectar e conter uma violação.

Esses não são casos extremos, mas sinais claros de que as ferramentas e os playbooks tradicionais não são mais suficientes. Se sua abordagem de segurança de identidade não consegue reduzir o risco entre usuários, contas de serviço, dispositivos e aplicativos na nuvem em tempo real, você está trabalhando com pontos cegos que os invasores sabem como encontrar.

Como a fragmentação cria pontos cegos na pilha

Então, de onde estão vindo esses pontos cegos? Começa com a fragmentação. Os ambientes empresariais modernos são construídos a partir de uma mistura de serviços de nuvem, ferramentas SaaS, sistemas legados e integrações de terceiros. Pode ser uma maneira rápida, flexível e escalável, mas também é caótica. Cada novo aplicativo, serviço ou plataforma adiciona outra camada de complexidade à sua infraestrutura de identidade.

O desafio não é apenas a escala. É a falta de conexão entre essas camadas. Muitas vezes, as identidades são gerenciadas isoladamente. Diferentes equipes lidam com o acesso para diferentes sistemas. As políticas de autenticação variam de um aplicativo para outro. E os dados relacionados com a identidade, como histórico de login ou comportamento do usuário, ficam em silos, espalhados por plataformas desconectadas.

Isso torna quase impossível manter controles de acesso consistentes ou aplicar políticas de segurança uniformemente. O MFA pode ser imposto em algumas áeas e ignorado em outras. O desprovisionamento pode acontecer para funcionários, mas não para contratados ou contas de serviço. E como não há uma visão centralizada, essas lacunas são difíceis de ver até que seja tarde demais.

Para os invasores, esta é uma configuração ideal. A fragmentação diminui o tempo de resposta, torna as configurações incorretas mais fáceis de perder e dá aos agentes de ameaças mais maneiras de se moverem sem serem notados. Uma estratégia de identidade moderna precisa levar em conta a realidade das pilhas de hoje. Sem uma visão conectada e insights em tempo real, as equipes de segurança estão operando com informações parciais, e é exatamente assim que as violações acontecem.

Por que o IAM tradicional não consegue acompanhar

Até agora, deve estar claro que as soluções tradicionais de IAM não são construídas para os ambientes de hoje. Embora tenham as melhores intenções, muitas equipes de segurança ainda estão trabalhando com sistemas de identidade construídos para uma era diferente. Essas ferramentas foram projetadas para ambientes estáticos, onde as necessidades de acesso mudavam lentamente e as identidades viviam dentro do perímetro corporativo.

Esse não é mais o mundo em que estamos operando. Os ambientes de hoje são muito mais dinâmicos, e as identidades são constantemente adicionadas, alteradas e removidas. Contratados são ativados por alguns dias de acesso. Novas ferramentas SaaS são integradas rapidamente. Os usuários se conectam de dispositivos não gerenciados, em fusos horários diferentes, de qualquer lugar. Infelizmente, a maioria dos sistemas IAM legados simplesmente não consegue acompanhar esse ritmo.

Eles não fornecem visibilidade em tempo real de quem tem acesso ao quê ou se adaptam rapidamente a sinais de risco ou contexto. Eles dependem muito de processos manuais para provisionar usuários, revogar o acesso ou auditar permissões — tarefas que se tornam incontroláveis à medida que o número de identidades aumenta.

Tudo isso cria atrito, para as equipes de segurança e em toda a empresa. A resposta a ameaças diminui, as políticas se tornam inconsistentes e as configurações incorretas passam despercebidas. Quanto mais tempo essas lacunas permanecerem abertas, maior a probabilidade de serem exploradas.

Se você deseja reduzir o risco e oferecer suporte ao acesso seguro entre usuários, aplicativos e serviços, não pode gerenciar a identidade isoladamente. Ele precisa estar conectado ao restante de sua pilha de segurança e operar na velocidade de todo o resto em seu ambiente.

O custo de adiar uma estratégia de identidade moderna

Uma coisa é reconhecer as limitações das ferramentas legadas. Agir com base nesse reconhecimento é outra história. Para muitas organizações, modernizar a identidade parece um projeto de longo prazo, algo a ser feito quando incêndios mais urgentes forem apagados. Mas, na realidade, esperar só aumenta o risco. Quanto mais tempo a identidade permanecer desconectada do restante de sua pilha de segurança, mais esses pequenos deslizes e processos desatualizados se somarão.

O desprovisionamento perdido, o MFA inconsistente e uma conta de servi .o que ningu .m rastreou em meses s .o todos os tipos de lacunas que os invasores procuram e s .o f .ceis de perder quando a identidade ainda est . sendo gerenciada por meio de pol .ticas est .ticas e revis .es manuais.

Dito isto, o custo não se limita ao risco de uma violação. Também se reflete em processos mais lentos, fluxos de trabalho ineficientes e na falta de visibilidade que mantém as equipes de segurança presas no modo reativo, incapazes de priorizar melhorias de longo prazo ou impulsionar resultados de segurança mais amplos.

Uma estratégia de identidade moderna oferece às organizações uma maneira de transformar a identidade em uma vantagem estratégica. Ela oferece visibilidade em todo o sistema, oferece suporte a decisões em tempo real e ajuda a evitar riscos antes que eles aumentem. Quanto mais tempo as organizações esperam para modernizar, mais essas lacunas ocultas se transformam em consequências, impactando as equipes de segurança, os negócios e as pessoas que devem proteger.

Proteja a identidade. Proteja tudo.

À medida que a identidade se torna a principal superfície de ataque, ela detém a chave para uma estratégia de segurança mais unificada e resiliente. Nosso eBook — Secure Identity. Secure Everything — descreve uma estratégia prática para construir a identidade no núcleo de sua arquitetura de segurança. Ele cobre os riscos reais que os ambientes de hoje enfrentam, as lacunas que os sistemas legados deixam para trás e os três princípios que impulsionam a próxima geração de segurança de identidade.

Se você está trabalhando para modernizar sua infraestrutura, fortalecer os controles de acesso e reduzir o risco em sistemas complexos, este guia oferece a direção estratégica e a base técnica para apoiar essa transformação. Baixe o eBook para obter a estratégia, as estruturas e os benchmarks de que você precisa para avançar com confiança.

Continue sua jornada de identidade