[ 232,791 page views, 111,038 usuários nos últimos 30 dias ] - [ 5.937 assinantes na newsletter, taxa de abertura 27% ]

Pesquisar
Crédito: ella don on unsplash

Complexidades da autenticação sobrecarregam as equipes

As equipes de segurança e de TI estão sendo sobrecarregadas com o gerenciamento da complexidade das suas próprias práticas de autenticação, revela pesquisa da Axiad, empresa norme-americana fornecedora de orquestração de credenciais. A pesquisa foi realizada com 252 executivos de segurança e TI dos EUA (diretor e acima) em organizações de 2.500 ou mais funcionários em uma ampla variedade de setores da indústria.

Os entrevistados apontaram vários desafios internos que os impedem de abordar a autenticação de maneira sistemática em toda a organização, incluindo a variedade de tipos de identidade a serem protegidas, vários métodos de autenticação usados ​​internamente, diversos sistemas operacionais em uso e investimentos existentes em gerenciamento de identidade e acesso que muitas vezes não são interoperáveis.

Veja isso
Relatório aborda gerenciamento do risco humano|
Brasil é México são campeões em trojans bancários, diz pesquisa

De acordo com a pesquisa, 70% dos profissionais de segurança e TI estão sobrecarregados com uma complexidade significativa relacionada à autenticação, cenário que é sustentad por estas conclusões:

  • 70% dos entrevistados têm 3 ou mais ecossistemas IAM em uso;
  • 52% têm 4 ou mais sistemas;
  • 83% disseram ter os sistemas operacionais Windows e MacOS instalados;
  • quase metade (46%) disse que também deve se autenticar no Linux;
  • 89% usam 3 ou mais métodos de autenticação – os mais populares são as senhas de uso único de software (OTP), senhas e autenticação por push móvel;
  • 60% usam mais de 5 métodos;
  • 79% dos entrevistados disseram que é fundamental proteger as pessoas;
  • 68% disseram que as máquinas são críticas

Essa complexidade interna geralmente força as organizações a operar várias estratégias de autenticação, muitas vezes desconectadas, o que cria lacunas e inconsistências que podem ser exploradas por agentes mal-intencionados.

Além disso, os profissionais de segurança e TI são desafiados por fatores externos, como requisitos regulatórios, que afetam como uma organização deve autenticar e variam amplamente de acordo com mercados verticais, padrões internacionais e setor público. Mais da metade das organizações pesquisadas (54%) devem cumprir quatro ou mais requisitos regulatórios e 38% devem cumprir 5 ou mais. Os principais requisitos regulatórios e de conformidade observados pelos entrevistados incluem ISO/IEC 27002, HIPAA, SOX e GDPR.

Bassam Al-Khalidi, co-CEO e co-fundador da Axiad, diz que “as organizações hoje estão lidando com uma mistura complexa de sistemas e requisitos, resultando em uma abordagem em silos para autenticação. Estamos vendo as repercussões negativas dessas estratégias fragmentadas nas primeiras páginas agora, já que os cibercriminosos estão explorando organizações que não são sistemáticas na maneira como validam um usuário (ou máquina) como dizem ser. Para aprimorar sua postura de segurança e otimizar a proteção, você precisa domar essa complexidade interna e adotar uma abordagem holística para a autenticação.”

O ecossistema do IAM é um exemplo típico de complexidade de autenticação, explica: as empresas que se fundem, fazem aquisições, crescem internacionalmente e normalmente acabam trabalhando com pelo menos três fornecedores diferentes de IAM, mas no total cinco ou mais de acordo com a pesquisa. Raramente faz sentido substituir todos esses sistemas, mas isso pressiona os profissionais de segurança/TI a gerenciar os riscos causados ​​por problemas de interoperabilidade e inconsistências de autenticação.

Um resumo da pesquisa está em “https://info.axiad.com/hubfs/2022AuthSurvey/1459099_One-PageExecutiveSummaryOp1_092222.pdf”