O que fazer para minimizar os riscos: solução de gerenciamento de acesso de identidade biométrica B-IAM

Uma disciplina de segurança é o uso de IAM ou Biometric Identity Access Management (BIAM) para negócios e gerenciamento de riscos, que inclui práticas, processos e tecnologias que gerenciam as identidades e permissões de pessoas, serviços e coisas, bem como relacionamentos e confiança entre eles .

A inovação contínua de segurança nas abordagens de gerenciamento de acesso (AM: Access Management) requer a aplicação dos princípios CARTA (Continuous Adaptive Risk and Trust Assessment). Isso envolve controles de segurança padronizados, abordagens padronizadas para uma arquitetura segura e uma estrutura padronizada. Inclui integração com tecnologias complementares, como Cloud Access Security Brokers (CASB), User and Entity Behavior Analysis (UEBA) e Web Application Firewall (WAF) para avaliação contínua e respostas em tempo real para quaisquer alterações nas interações autenticadas.

No gerenciamento de acesso privilegiado (PAM: Privilege Access Management), o acesso just in time (JIT) é recomendado. Isso se baseia no princípio de que o acesso é concedido apenas por um curto período de tempo e, em seguida, removido, sem deixar nenhum acesso privilegiado permanente. Os fornecedores de PAM estão cada vez mais apoiando essa abordagem.

A autenticação sem senha também melhora significativamente o UX / CX, aumenta a segurança ou ambos na maioria das empresas nos próximos dois a três anos. Métodos de autenticação biométrica, potencialmente em conjunto com métodos de autenticação de telefone como tokens, são um componente provável dessas iniciativas.

Uma disciplina de segurança é o uso de IAM ou Biometric Identity Access Management (BIAM) para negócios e gerenciamento de riscos, que inclui práticas, processos e tecnologias que gerenciam as identidades e permissões de pessoas, serviços e coisas, bem como relacionamentos e confiança entre eles .

A BIAM permite que você forneça o acesso certo pelos motivos certos, permitindo as interações certas no momento certo para ajudá-lo a alcançar os resultados de negócios que deseja.

BIAM fornece recursos administrativos que suportam modelos de administração comuns e recursos de governança que fornecem valor mais rápido; A BIAM oferece soluções adicionando análise de identidade e estendendo soluções para áreas adjacentes, como governança de acesso a dados e gerenciamento de controle de segregação de tarefas (SOD).

As soluções BIAM permitem suportar OpenID Connect (OIDC), para proteger aplicações com arquiteturas RESTful, mesmo que fornecidas através de soluções de gerenciamento de API para todo o ciclo de vida, controle de acesso adaptativo e funções biométricas integradas de autenticação multifatorial (MFA Biométrica) estão se tornando comuns em AM implementações.

Com a crescente consciência de que as violações de segurança resultam do comprometimento de contas com privilégios, é necessário usar soluções BIAM destinadas a serem ferramentas de PAM. As ferramentas de PAM ajudam a fortalecer o controle, monitorar o uso de contas privilegiadas e de serviço e habilitar iniciativas DevSecOps e agilidade IaaS (Infraestrutura como serviço).

Um produto BIAM deve ser FIDO (Fast Identity online), ou seja, deve ajudar a libertar o mundo de senhas centralizadas e estar bem preparado para autenticação na Internet das Coisas (IoT). A autenticação IoT está começando a ter uma forte influência nas arquiteturas IoT e nos controles de segurança em outros setores da empresa. O crescente interesse e demanda por soluções IoT estão acelerando a adoção da autenticação IoT.

Os métodos de autenticação de token de telefone continuaram a ser amplamente adotados e os modos de envio móvel tornaram-se amplamente disponíveis e adotados. No entanto, os problemas de segurança com modos legados (especialmente aqueles que usam SMS) tornam necessário o uso de uma solução biométrica para gerenciamento de acesso. Os métodos de autenticação biométrica, como My-ID, devem estar em conformidade com as regulamentações relacionadas à privacidade ou GDPR e devem ser capazes de abordar vulnerabilidades em potencial para ataques de detecção de ataque de apresentação (PAD).

Compartilhar

Share on linkedin
Share on whatsapp
Share on facebook
Share on twitter
Share on email