Múltiplos SaaS, diretórios e identidades de máquina.
Essa é a nova realidade de muitos times de TI, que precisam lidar não apenas com atacantes externos, mas também com quem tem acesso ao quê e como esses acessos podem ser ponto de entrada para ataques.
O Identity Attack Surface Management (IASM) surge nesse contexto, visando ser uma abordagem que vai além da gestão de acessos tradicional, focando em riscos de identidade.
O que é Identity Attack Surface Management (IASM)?
O Identity Attack Surface Management (IASM), em português “Gerenciamento de Superfície de Ataque de Identidade”, é uma prática voltada para a identificar, monitorar e corrigir vulnerabilidades ligadas à identidade em ambientes internos ou em nuvem.
As organizações estão sujeitas a ataques de identidade, como:
- Técnicas de engenharia social, como phishing ou deepfake
- Credenciais roubadas na dark web ou por ataque Man-in-the-Middle
- Entre outros
Portanto, o propósito dessa prática é encontrar essas possíveis brechas, que os criminosos podem explorar para escalonamento de privilégios e/ou movimentação lateral.
Diferentemente do Attack Surface Management (ASM) tradicional, que analisa ativos externos, o IASM foca no ambiente interno.
Por que o Identity Attack Surface Management (IASM) é importante?
Uma pesquisa da IDSA revelou que 90% das empresas vivenciaram, pelo menos, um incidente de segurança ligado à identidade no último ano.
Dessa forma, esse cenário que as empresas e times de TI precisam enfrentar torna o IASM uma peça fundamental na estratégia. O número de identidades gerenciadas no IAM cresce exponencialmente, tanto as humanas quanto as não-humanas.
Nesse contexto, o IASM abrange:
- Ambientes híbridos e SaaS fragmentados: identidades espalhadas por AD, Azure AD, Okta, Google Workspace, etc., criam pontos cegos de segurança.
- Identidades não-humanas (NHIs): APIs, tokens e contas de serviço, agora são usadas em maior número do que identidades humanas, e geralmente sem governança adequada.
- Aumento de ataques baseados em identidade: o uso de credenciais legítimas para escalonamento interno e movimentação lateral é cada vez mais comum.
- Visibilidade reduzida e tempo de resposta lento: equipes de segurança perdem horas investigando alertas sem clareza sobre quem está acessando o quê.
Métodos de IASM
O Identity Attack Surface Management combina diferentes técnicas e ferramentas, como:
- Descoberta contínua de identidades: mapear as contas, internas e externas, humanas ou de máquinas.
- Análise de privilégios: identificar contas com permissões excessivas e aplicar o princípio de privilégio mínimo.
- Monitoramento de credenciais expostas: varredura de repositórios, paste sites e dark web para localizar credenciais comprometidas.
- Simulação de ataques: uso de testes controlados que simulam o uso de credenciais roubadas para medir a resiliência da empresa e melhorar a resposta.
- Alertas em tempo real: notificações automáticas sobre movimentações suspeitas de identidade.
Boas Práticas de Identity Attack Surface Management (IASM)
Para implementar uma estratégia eficaz de IASM, gestores de TI devem adotar boas práticas como:
- Inventariar identidades e acessos, tendo clareza sobre todas as contas existentes, ativas ou não.
- Aplicar MFA (Autenticação Multifator), adicionando camadas extras de segurança para login.
- Gerenciar o ciclo de vida das identidades, provisionando e desprovisionando acessos de forma automatizada.
- Integrar IASM à gestão de SaaS, monitorando não só o uso de softwares, mas também quem tem acesso e em qual nível.
- Automatizar auditorias e relatórios, reduzindo a sobrecarga da equipe de TI e aumentando a conformidade.
Para empresas que lidam com crescimento acelerado do stack de SaaS e budget limitado, integrar o IASM ao SaaS Management é a forma mais eficiente de garantir visibilidade total e mitigar riscos sem aumentar a complexidade operacional.
FAQ: Dúvidas frequentes sobre Identity Attack Surface Management (IASM)
1. Qual a diferença entre IASM e PAM (Privileged Access Management)?
O PAM foca no controle de acessos privilegiados, já o IASM tem um escopo mais amplo, cobrindo todas as identidades da organização, privilegiadas ou não.
2. O IASM substitui outras práticas de segurança?
Não. Ele complementa práticas como PAM, IAM e SIEM, fornecendo visibilidade contínua da superfície de ataque de identidade.
3. Quais empresas precisam de IASM?
Qualquer organização que utilize SaaS, nuvem ou VPNs e que gerencie múltiplas contas de usuários, em especial aquelas que estão em crescimento acelerado, com muitos acessos descentralizados.
A Niuco tem soluções que ajudam você a gerenciar e proteger sua superfície de ataque de identidade, de forma automatizada, eficiente e segura.
Quer descobrir como? Fale conosco e agende uma demo agora mesmo.
Para mais conteúdos como esse, siga nosso CEO nas redes sociais.
