O que é o Cloud Infrastructure Entitlement Management (CIEM)?
O Cloud Infrastructure Entitlement Management (CIEM) é uma solução de segurança na nuvem usada para gerenciar identidades e permissões de nuvem por meio do princípio do privilégio mínimo (POLP).
O CIEM usa aprendizado de máquina e análise para detectar anomalias nas permissões de conta em ambientes multinuvem. Essa visibilidade permite que as organizações apliquem gerenciamento de acesso de identidade (IAM) consistente em seus serviços de nuvem para mitigar ameaças cibernéticas, como violações e exfiltração de dados
As soluções CIEM são fornecidas por meio de um modelo de software como serviço (SaaS), juntamente com outras soluções de segurança na nuvem, como Cloud Security Posture Management (CSPM) e Cloud Access Service Brokers (CASBs).
O que é uma identidade de nuvem?
Uma identidade de nuvem é qualquer entidade com acesso a serviços de nuvem/recursos de nuvem. Há dois tipos de identidades de nuvem:
- Identidade humana - Qualquer pessoa que acesse a nuvem, por exemplo, usuários, administradores, desenvolvedores.
- Identidade não humana (serviço) - qualquer entidade não humana que acessa a nuvem em nome de um ser humano, por exemplo, dispositivos conectados, administrador de TI, infraestrutura definida por software (SDI), inteligência artificial (IA).
Uma organização pode conceder esses dois tipos de identidade de nuvem com direitos de nuvem.
O que é um direito à nuvem?
Os direitos de nuvem determinam quais tarefas uma identidade pode executar e quais recursos ela pode acessar na infraestrutura de nuvem de uma organização.
Os principais tipos de direitos são recursos de nuvem e serviços de nuvem.
- Recursos de nuvem, por exemplo, arquivos, máquinas virtuais (VMs) e servidores, contêineres sem servidor.
- Serviços em nuvem, por exemplo, bancos de dados, buckets e armazenamento, aplicativos, serviços de rede.
Como funciona o CIEM
O CIEM opera usando o princípio do privilégio mínimo (POLP) para gerenciar as permissões de nuvem privada e pública dos usuários, minimizando o risco de conceder direitos excessivos.
As soluções CIEM eficazes seguem um ciclo de vida de cinco estágios para os recursos de IAM na nuvem.
O que é o Princípio do Privilégio Mínimo (POLP)?
O princípio do privilégio mínimo (POLP) é um conceito de segurança cibernética que limita os direitos de acesso das contas de usuário apenas aos necessários para concluir seus requisitos de trabalho.
A aplicação de um controle de acesso tão rigoroso por meio de acesso privilegiado ajuda as organizações a minimizar sua superfície de ataque e exposição a vazamentos na nuvem, violações de dados, ameaças internas e outras ameaças cibernéticas.
O POLP é um elemento crucial da arquitetura de rede de confiança zero (ZTNA).
O ciclo de vida do CIEM
O ciclo de vida do CIEM é uma estrutura que todas as soluções CIEM eficazes devem seguir para fornecer a aplicação escalável de privilégios mínimos em implantações de nuvem.
A estrutura permite que as organizações gerenciem e monitorem facilmente os direitos de todas as identidades em ambientes multinuvem.
- Descoberta de conta e direito: fornece visibilidade granular das identidades de nuvem e seus direitos, de acordo com a atividade baseada em nuvem.
- Otimização de direitos: impõe um controle de acesso rigoroso via POLP.
- Correlação de direitos entre nuvens: permite a consistência das políticas de direitos em implantações de nuvem.
- Visualização de direitos: centraliza os pontos de dados em insights concisos e acionáveis, permitindo que as equipes de segurança e DevOps monitorem com eficácia a postura de segurança na nuvem e o acesso do usuário aos recursos da nuvem.
- Remediação: identifica riscos relacionados a direitos de acesso, como permissões excessivas, e fornece alertas e respostas automatizadas para equipes de segurança e DevOps quando ameaças são detectadas.
A importância do gerenciamento de identidades na nuvem
A transformação digital impulsionou a adoção da computação em nuvem, impulsionada ainda mais pela recente demanda por acesso remoto provocada pela COVID-19 e acordos de trabalho flexíveis.
O Gartner prevê que, até 2025, 85% das organizações implementarão uma estratégia que prioriza a nuvem, com 95% das novas cargas de trabalho digitais sendo implantadas em plataformas nativas da nuvem - um aumento de 35% em relação a 2021.
Ao contrário da rede tradicional no local, a nuvem não pode depender de perímetros de segurança de rede física e firewalls para segurança.
A ausência de um perímetro firme significa que o papel da identidade como mecanismo de segurança é muito mais crítico em um ambiente de nuvem.
As soluções existentes de gerenciamento de identidade e acesso (IAM), como administração de governança de identidade (IGA) e gerenciamento de acesso privilegiado (PAM), não fornecem a visibilidade granular necessária para proteger os recursos de nuvem em escala.
O Gartner também espera que, até 2025, 99% das falhas de segurança na nuvem sejam culpa do cliente, aumentando ainda mais a pressão sobre as organizações para investir generosamente na segurança de dados na nuvem.
As soluções CIEM abordam a lacuna de capacidade dessas soluções tradicionais, permitindo que as organizações gerenciem e monitorem as permissões de nuvem em implantações multinuvem.
Enfrentando os desafios do Cloud IAM
Gerenciar identidades de nuvem é um desafio por vários motivos.
Abaixo estão alguns dos principais desafios que as organizações enfrentam com o IAM em implantações em nuvem e como as soluções CIEM podem ajudar a resolvê-los.
Falta de visibilidade
A escalabilidade sob demanda da infraestrutura em nuvem é um de seus principais benefícios, mas também desvantagens. A natureza cada vez maior dos ambientes de nuvem complica a capacidade de monitorar e gerenciar identidades e seus privilégios de acesso de forma eficaz, pois as equipes de segurança perdem a visibilidade de todas as identidades na rede.
>As soluções CIEM fornecem visibilidade granular das permissões e atividades de todas as identidades em um ambiente de nuvem. Com o CIEM, os administradores podem identificar rapidamente quem está acessando recursos/serviços específicos da nuvem e a hora exata em que os acessam.
Mecanismos de segurança inconsistentes
As organizações provavelmente usam muitos serviços de nuvem diferentes para realizar várias operações de negócios. Cada provedor de nuvem tem políticas de segurança e recursos de IAM exclusivos, criando inconsistências de segurança em todo o ambiente de nuvem.
Identificar e corrigir as lacunas e vulnerabilidades de segurança de cada plataforma drena tempo e recursos significativos das equipes de segurança.
O CIEM é uma plataforma centralizada para implementar o IAM em implantações em nuvem. As soluções CIEM podem aplicar políticas de segurança consistentes em todas as plataformas de nuvem, impondo o acesso com privilégios mínimos.
Lacuna de permissões
Mudar cargas de trabalho para a nuvem é um processo demorado para os administradores. Para economizar tempo, as organizações geralmente atribuem permissões excessivas aos usuários em vez de usar discrição individual, criando uma lacuna de permissões de nuvem.
Esses direitos desnecessários expõem as organizações a riscos cibernéticos desnecessários.
Outro contribuinte comum para a lacuna de permissões é a presença de identidades inativas - usuários com acesso a recursos e serviços de nuvem que não usam.
As ferramentas CIEM podem identificar o provisionamento excessivo de direitos e alertar as equipes de segurança sobre usuários com permissões inadequadas.
Principais fornecedores de CIEM
Os fornecedores a seguir fornecem às organizações soluções CIEM eficazes.
1. Authomize
A plataforma da Authomize integra SaaS, Platform-as-a-Service (PaaS), Data, IT Service Management (ITSM) e (Identity Providers) IdPs Identity Providers para normalizar e correlacionar os direitos de identidade e conta de uma organização, gerando um modelo unificado de acesso e autorização.
O Authomize é compatível com todos os principais provedores de serviços de nuvem (CSPs), incluindo Azure, AWS e GCP.
Características principais:
- Proteção da joia da coroa
- Imposição de privilégios mínimos
- Aplicação de proteção na nuvem
- Detecção de comportamento suspeito
2. Britive
Britive é uma solução nativa da nuvem que oferece acesso unificado entre nuvens.
Características principais:
- Provisionamento just-in-time
- Governança de segredos
- Descoberta entre nuvens
- Monitoramento proativo de ameaças
- Imposição de privilégios mínimos
Britive é compatível com Azure, AWS, GCP, Oracle Cloud e Service Now.
3. Zscaler
A solução Cloud Protection da Zscaler garante acesso com privilégios mínimos aos recursos da nuvem, para usuários, aplicativos e máquinas, com políticas de acesso recomendadas pelo aprendizado de máquina.
O Zscaler Cloud Protection é compatível com todos os principais provedores de serviços de nuvem (CSPs), incluindo Azure, AWS e GCP.
Características principais:
- Políticas de permissões "Safe to Remove "
- Mapeamento de permissões
- Priorização baseada em risco
- Parte de uma plataforma maior de proteção de dados
4. Segurança CloudKnox
A plataforma CloudKnox Permissions Management da CloudKnox Security é uma solução de gerenciamento de direitos de infraestrutura em nuvem (CIEM), atualmente em versão prévia, que fornece visibilidade e controle sobre permissões para identidades de nuvem.
O CloudKnox é compatível com Microsoft Azure, Amazon Web Services (AWS) e Google Cloud Platform (GCP).
Características:
- Visibilidade total
- Acesso automático com privilégios mínimos
- Políticas unificadas de acesso à nuvem
5. Ermético
A Ermetic automatiza o gerenciamento de direitos e a correção de riscos.
A plataforma é compatível com todos os principais provedores de serviços em nuvem, incluindo Azure, AWS e GCP.
Características principais:
- Visibilidade multinuvem e gerenciamento de ativos
- Avaliação de risco em identidades, rede e dados
- Remediação automática
- Aplicação proativa de políticas e mudança para a esquerda
- Anamoly e detecção de ameaças
- Governança de conformidade e acesso
6. Segurança de Obsidiana
A Obsidian ajuda as equipes de segurança a tomar decisões informadas sobre acesso privilegiado para mitigar riscos, reduzir custos desnecessários e proteger os aplicativos de negócios mais críticos das organizações.
O Obsidian Security é compatível com todos os principais provedores de serviços em nuvem, incluindo Microsoft Azure, Amazon Web Services (AWS) e Google Cloud Platform (GCP).
Características:
- Modelos de aprendizado de máquina para identificar o aumento de privilégios
- Acesso do usuário e monitoramento de atividades
- Análise de dados
6. Ponto de Vela
A plataforma de governança de nuvem da SailPoint descobre e protege plataformas e recursos de nuvem usando IA e aprendizado de máquina.
Características:
- Visibilidade total
- Provisionamento e monitoramento automatizados de acesso
- Modelagem e gerenciamento de políticas
- Revisões de acesso automatizadas e criação de relatórios
7. Salvador
A plataforma da Saviynt estabelece e aplica políticas de acesso baseadas em risco sobre identidades de máquina para que as organizações possam estender a governança, proteger dados e atender aos mandatos de conformidade.
O Saviynt é compatível com todos os principais provedores de serviços em nuvem, incluindo Microsoft Azure, Amazon Web Services (AWS) e Google Cloud Platform (GCP).
Características:
- Gerenciamento do ciclo de vida de identidade e acesso
- Provisionamento automatizado em tempo real
- Troca de controle
- Separação de tarefas (SoD) entre aplicações
- Visibilidade de direitos refinados
- Governança de acesso a dados baseada em risco
O futuro do gerenciamento de identidades na nuvem
As organizações estão aumentando seu investimento em provedores de infraestrutura como serviço (IaaS), como Microsoft Azure, Amazon Web Services (AWS) e Google Cloud Computing (GCP). À medida que o número de identidades de nuvem nessas infraestruturas se multiplica, as superfícies de ataque internas e de terceiros se expandem.
O CIEM simplifica o IAM em todo o ambiente de nuvem, ajudando as organizações a melhorar sua postura de segurança na nuvem. Ao fornecer às equipes de segurança visibilidade e controle centralizados sobre as permissões do usuário, as organizações podem mitigar os riscos comuns de segurança na nuvem, como vazamentos de dados, violações de dados e outros ataques cibernéticos realizados por ameaças internas. As soluções CIEM funcionam bem com outras tecnologias de segurança na nuvem, como CASBs (Cloud Access Service Brokers) e CSPM (Cloud Security Posture Management), para fornecer proteção mais eficaz contra ameaças cibernéticas.
Para uma segurança abrangente na nuvem, as organizações devem identificar essas ameaças cibernéticas em tempo real para corrigi-las antes que ocorra um incidente de segurança grave. As organizações podem fortalecer ainda mais suas estratégias de proteção na nuvem combinando a funcionalidade de uma solução CIEM com uma solução de gerenciamento de superfície de ataque, como o UpGuard BreachSight.