Em um blog anterior sobre o Okta Identity Security Posture Management, discutimos os desafios e as possíveis soluções que as empresas enfrentam ao lidar com o gerenciamento e a segurança de contas locais. Hoje, analisaremos um exemplo de solução para equipes de segurança, independentemente do aplicativo que cria usuários locais.
O que explicaremos é baseado em um processo de duas etapas:
- O Okta Identity Security Posture Management detecta contas locais, correlaciona seus riscos e prioriza a correção daqueles que são mais importantes.
- Okta Workflows permite a autorremediação com modelos e conectores pré-construídos flexíveis.
A priorização é fundamental
As equipes de segurança são soterradas por milhares de alertas de várias ferramentas todos os dias. As equipes de TI correm o risco de serem inundadas por tickets abertos por configurações incorretas orientadas pela segurança que precisam corrigir.
Os alertas variam no impacto, na praticidade e no risco de atrito comercial envolvido em sua correção. Muitas vezes, as equipes de segurança precisam recorrer a processos manuais que significam responder tarde demais e permitir que os invasores entrem antes que o risco seja eliminado.
Além disso, a falta de conhecimento e permissões necessárias para investigar e corrigir problemas em aplicativos downstream reduz ainda mais a produtividade e resulta em tempo e recursos desperdiçados. É por isso que, de todos os problemas detectados, as equipes de segurança precisam ser capacitadas para priorizar de forma eficaz, abordando primeiro as vulnerabilidades mais críticas e acionáveis.
Exemplo prático
Vamos pegar um exemplo comum da vida real chamado "admin local não utilizado do Entra ID, sem multi-factor, senha antiga". De todas as contas locais, contas de usuário privilegiadas não utilizadas sem autenticação multi-factor (MFA) e senhas antigas são as mais acionáveis, apresentam riscos maiores e são as mais propensas a tornar sua organização vulnerável.
Por quê? Vamos analisá-los com mais detalhes.
- Mais acionável: contas não utilizadas podem ser desativadas com impacto mínimo nas operações de negócios.
- Maior risco: Contas privilegiadas com permissões de administrador podem causar danos significativos e são altamente suscetíveis à exploração.
- Mais vulneráveis: Contas sem MFA e com senhas antigas apresentam caminhos de ataque claros para agentes de ameaças.
Como remediar é bastante direto, com duas alternativas disponíveis.
- Concentre-se no usuário arriscado e reduza o risco desativando imediatamente a conta local, removendo as permissões privilegiadas e redefinindo a senha.
- Adote uma abordagem mais sistêmica criando uma campanha de revisão de acesso (para considerar se o acesso deve ser concedido novamente) ou substitua a conta local por uma conta de usuário federada da Okta e aplique o MFA.
Agora, vamos ver como essa abordagem pode ser implementada usando a plataforma Okta em um estudo de caso fictício.
Passo a passo: Detecção e correção automática com Okta Identity Security Posture Management e Workflows
Estudo de caso fictício: ACME Corp
Ali, uma funcionária da ACME Corp, criou uma conta local no Microsoft Entra ID com a função de administrador de aplicativos. Após a transição para uma nova função há três meses, sua conta foi deixada sem uso e vulnerável:
- Single sign-on não aplicado: A conta de Ali permitia o login com nome de usuário e senha em vez de utilizar métodos sem senha como o FastPass.
- Falta de políticas de segurança centralizadas: Nenhuma MFA foi exigida para a conta dela.
- Credenciais obsoletas: A senha não era atualizada há meses.
- Acesso privilegiado: As permissões de administrador de Ali permitiram que ela criasse aplicativos com acesso a dados confidenciais do usuário.
Este contexto está longe de ser o ideal do ponto de vista da postura de segurança de identidade.
A perspectiva do atacante
Um possível invasor poderia explorar a conta local de Ali, aproveitando suas permissões de administrador para criar aplicativos maliciosos, acessar dados confidenciais ou comprometer outras contas de usuário, colocando em risco significativo a segurança organizacional.
Fortalecendo a postura de segurança de identidade da ACME
A equipe de segurança da ACME implanta o Okta Identity Security Posture Management. A integração com o Microsoft Entra ID permite atualizações contínuas do inventário de identidade, incluindo a conta de usuário local de Ali (ali.lesch@acme.onmicrosoft.com). A equipe também configurou o Okta Identity Security Posture Management e a plataforma principal da Okta para se conectar via Workflows usando webhooks.
A solução correlaciona o acesso, as permissões e a postura de segurança de Ali, confirmando:
- Esta conta é local e pertence a Ali.
- A conta não está em uso.
- O MFA (autenticação multifator) não está configurado.
- A senha está desatualizada e aparece em listas de senhas vazadas.
- A conta possui privilégios de administrador.
Após a detecção, um alerta intitulado "Administrador não utilizado, sem MFA, senha antiga" é acionado.
- Um event hook rotulado como "Remediação de usuários locais" ativa um fluxo de trabalho automatizado: o fluxo de trabalho desativa automaticamente a conta local de Ali no Entra ID.
- O problema é subsequentemente resolvido, mitigando riscos potenciais.
Este exemplo simples demonstra a capacidade do Okta Identity Security Posture Management de identificar usuários de alto risco e priorizar a correção. Ele também exibe o aspecto acionável da solução e sua profunda integração com a plataforma Okta. Observe que a correção automatizada não se limita aos aplicativos Okta. Nossos clientes podem se integrar com suas próprias soluções usando webhooks.
Visão geral: Compromisso de Identidade Segura da Okta
Usando o Okta Identity Security Posture Management para detectar e correlacionar riscos combinados com o Okta Workflows para correção automatizada, as equipes de segurança podem reduzir os riscos de forma eficaz e imediata.
O Okta Identity Security Posture Management faz parte do Okta Secure Identity Commitment — O plano de longo prazo da Okta para liderar a luta contra ataques de identidade. Estamos armando os clientes com os produtos e serviços de que precisam para proteger a identidade no cenário de ameaças em constante mudança de hoje.
Estamos aqui para ajudar, então entre em contato com seu Gerente de Produto para ver como o Okta Identity Security Posture Management pode impactar sua capacidade de gerenciar sua postura de segurança de identidade e reduzir o risco de ser violado.