
No panorama digital atual, onde a computação em nuvem, a automação e os sistemas interconectados predominam, as organizações enfrentam um desafio de segurança em rápido crescimento e muitas vezes negligenciado: a gestão de identidades não-humanas (INHs).
As INHs, incluindo contas de serviço, chaves de API, tokens, certificados e bots de automação robótica de processos (RPA), são essenciais para as operações empresariais modernas. Facilitam uma comunicação máquina-a-máquina crescente, automação e integrações de serviços baseados na nuvem.
No entanto, a sua proliferação e as práticas de segurança frequentemente inadequadas criam uma superfície de ataque significativa que os CISOs e gestores de TI devem considerar.
As nossas soluções de segurança – Segurança de Aplicações (DevSecOps) e Avaliação de Ameaças e Vulnerabilidades – incluem capacidades robustas de identificação e análise de INH (Identidade Não Humana).
Na Crossjoin Solutions, trabalhamos regularmente com NIH em diversos projetos de clientes, abrangendo áreas desde a otimização de desempenho até à segurança da informação. Comprometemo-nos a proteger as credenciais confiadas à nossa gestão, tendo desenvolvido métodos comprovados e eficazes para garantir a segurança no uso de INH.
A nossa equipa está pronta para partilhar estas boas práticas, ajudando a fortalecer as suas medidas de segurança e a aumentar a confiança no manuseamento seguro de INH.
A investigação indica que as identidades de máquinas agora superam as identidades humanas numa proporção que varia entre 45:1 e 92:1. Os principais fatores que impulsionam esta proliferação incluem:
- Adoção da Nuvem: A migração para a nuvem introduz um novo paradigma de gestão de identidades com INHs específicas da nuvem, como princípios e funções de serviço.
- Automação e DevOps: A automação e as práticas de DevOps dependem fortemente de INHs para realizar tarefas e aceder a recursos de forma eficiente.
- Arquiteturas Baseadas em APIs: As aplicações modernas, construídas com microserviços e APIs, dependem de INHs para facilitar a troca de dados e a interação entre vários componentes.
Negligenciar a segurança das INHs pode ter consequências graves. Os atacantes estão a visar cada vez mais as INHs, que frequentemente têm um acesso mais amplo do que as contas humanas. Um estudo da Entro Labs (*) revelou que 100% dos ambientes auditados tinham segredos com permissões excessivas, criando uma exposição desnecessária.
- Panorama de Ameaças em Evolução: As técnicas de ataque estão em constante evolução, o que exige que as organizações adotem uma abordagem proativa para a segurança das INHs.
- Requisitos de Conformidade e Regulamentação: Quadros regulatórios, como o GDPR, HIPAA e Sarbanes-Oxley, exigem controlos rigorosos de gestão de identidades e acessos, incluindo para INHs. Não cumprir esses padrões pode resultar em multas e danos à reputação.
- Impacto Comercial de uma INH Comprometida: Uma INH comprometida pode levar a violações de dados, interrupções de serviço, perdas financeiras e danos à reputação.
Segundo o relatório “The State of Non-Human Identity Security” da Cloud Security Alliance, problemas comuns como contas obsoletas, rotação inadequada de credenciais e falta de segregação de ambientes aumentam significativamente o risco.

(retirado de “The State of Non-Human Identity Security”, Cloud Security Alliance)
Na Crossjoin Solutions, melhorar a segurança da informação é um compromisso constante. Implementamos uma ampla gama de controlos, desde políticas abrangentes até soluções técnicas personalizadas para gestão de acessos e identidades. É também fundamental considerar o fator humano: promover sessões de sensibilização regulares sobre a gestão de INHs nos projetos.
As etapas prioritárias para estabelecer uma base sólida de Gestão de INHs incluem:
- Manter Inventário Completo: Realizar auditorias detalhadas e manter um inventário atualizado de todas as IHNs na empresa, incluindo as em ambientes de nuvem, sistemas on-premises e aplicações de terceiros.
- Implementar uma Gestão de Ciclo de Vida Robusta: Automatizar processos para a criação, gestão e desprovisionamento de IHNs, garantindo que as permissões sejam revogadas quando já não são necessárias e que a titularidade seja claramente definida.
- Priorizar a Gestão de Acessos Privilegiados (PAM): Implementar uma solução PAM para reforçar o princípio de menor privilégio, automatizar a rotação de credenciais e implementar acesso just-in-time (JIT) para IHNs.
Passos adicionais para fortalecer a proteção de IHNs incluem:
- Corrigir Problemas Comuns: Abordar problemas como contas obsoletas, rotação inadequada de credenciais e segregação de ambientes.
- Estabelecer Governança Robusta: Integrar políticas específicas para IHNs em quadros de governança mais amplos, com titularidade clara, fluxos de aprovação e convenções de nomenclatura.
- Adotar uma Arquitetura Zero Trust: Validar continuamente o acesso das IHNs com base em fatores contextuais, como tempo, localização e comportamento.
- Promover Colaboração e Educação: Promover uma cultura de responsabilidade compartilhada para a segurança das IHNs, educando desenvolvedores, equipas de TI e unidades de negócio sobre práticas seguras e incentivando a colaboração entre as equipas.
Ao priorizar a gestão de IHNs e implementar estas etapas, os CISOs e gestores de TI podem mitigar os riscos associados a estes atores invisíveis e proteger os ativos críticos das suas organizações.
Contacte a Crossjoin Solutions para discutirmos as melhores estratégias para a gestão de Identidades Não-Humanas na sua organização. A nossa equipa está pronta para o guiar através de soluções eficazes, adaptadas às suas necessidades específicas.
Comentários Recentes