No cenário de ameaças sofisticado de hoje, ficou claro que, para acertar na segurança, é preciso acertar na Identity. Na verdade, mais de 80% das violações de dados envolvem Identity comprometida.*

A Okta adota uma abordagem abrangente para a segurança de Identidade moderna, como evidenciado pelo nosso Compromisso de Identidade Segura. Este compromisso é reforçado por quatro pilares, incluindo uma promessa de fornecer produtos e serviços de Identidade segura líderes de mercado. Recentemente, introduzimos alguns novos recursos que cumprem essa promessa e oferecem novas maneiras de impor o privilégio mínimo que são fáceis de adotar e implementar. Confira abaixo. 

Governar Funções de Administrador da Okta

Reconhecemos que os ataques baseados em identidade se aproximaram da infraestrutura de Identidade crítica na qual as organizações confiam para segurança. O acesso permanente a privilégios de administrador confidenciais no Okta pode apresentar um alvo para agentes mal-intencionados. Para ajudar a proteger contra esses ataques, apresentamos o Govern Okta Admin Roles. Esse novo recurso ajudará as organizações a minimizar e monitorar o privilégio permanente para administradores do Okta sem afetar a produtividade. Ao aproveitar a funcionalidade de governança no Okta Workforce Identity, você poderá usar: 

  • Solicitações de acesso para permitir que as organizações forneçam acesso por tempo limitado às funções de administrador do Okta por meio de solicitações de acesso self-service. 
  • Certificações de acesso para permitir que as organizações automatizem as revisões contínuas do acesso existente às funções de administrador da Okta.
  • Gerenciamento de direitos para oferecer suporte a um gerenciamento mais granular de funções de administrador específicas ou personalizadas da Okta.

Catálogo de Solicitação de Acesso Centrado em Recursos

Manter o acesso da força de trabalho com o mínimo de privilégios é um componente sutil, mas crítico, da estratégia de segurança de qualquer organização. Este esforço se torna ainda mais complexo quando você considera o gerenciamento de acesso em uma lista interminável de recursos, cada um com seus próprios direitos e fluxos de aprovação. Para ajudar a simplificar este processo, a Okta lançou o Resource Centric Access Request Catalog como parte do Okta Identity Governance. 

Este novo catálogo oferece uma experiência mais integrada que permite

  • Administradores para criar fluxos de aprovação reutilizáveis, permitindo que eles atribuam recursos com limite de tempo em escala e reduzam erros manuais
  • Usuários finais para visualizar uma biblioteca personalizada de aplicativos acessíveis e solicitar acesso diretamente do painel do usuário final da Okta.

O Resource Centric Access Request Catalog ajuda a manter o privilégio mínimo em escala, ao mesmo tempo em que permite que os usuários finais acessem rapidamente os recursos de que precisam para fazer seus trabalhos. O Resource Centric Access Request Catalog agora está geralmente disponível para todos os clientes OIG.

Modelos de workflow para certificações de acesso

Historicamente, as certificações têm sido usadas para atender aos requisitos de conformidade. Mas construir certificações com automação e orquestração flexíveis permite que elas sejam usadas para aplicar o mínimo privilégio em recursos críticos, grupos e usuários finais altamente direcionados.

Ao aproveitar o Okta Workflows para estender e personalizar os recursos de Access Certifications dentro e fora da Okta, você pode desbloquear esses novos casos de uso de segurança. Para começar, criamos mais de 30 modelos de Workflows que criam programaticamente:

  • Application Resource Campaigns: têm como alvo um subconjunto de usuários, com ou sem seus direitos, e uma variedade de revisores no nível do aplicativo.
  • Campanhas de recursos de grupo: direcione um subconjunto de usuários com uma variedade de revisores no nível do grupo
  • Campanhas baseadas no usuário: incluem aplicativos com ou sem direitos e grupos para um usuário específico

As campanhas de certificação são críticas para atingir os objetivos de segurança e conformidade. Ao estender o poder do OIG com esses modelos de Workflows, você poderá revisar e certificar de forma mais rápida e fácil. Comece com esses modelos aqui: https://{Okta org name}/app/templates/okta_identity_governance_access_certification_camp

Ainda precisa determinar onde você está em sua jornada de maturidade de Identity? Leia aqui para delinear as etapas que você precisa seguir para atingir suas metas de segurança.

 

*Verizon 2024 Data Breach Investigations Report, Figure 7

Continue sua jornada de identidade