Autenticação Adaptativa e a Solução ITDR
O crescente abuso de identidades nos ataques internos e externos às estruturas de negócios está exigindo uma abordagem mais proativa e preditiva desse ambiente extremamente dinâmico. Mesmo com a aplicação de conceitos modernos, como a autenticação multifator e o gerenciamento em nível de atributos, esta tarefa é dificultada, em função da complexidade da nuvem multicamada e da explosão de entidades não humanas, capazes de confundir as defesas.
Neste contexto, a solicitação indiscriminada da validação de múltiplos fatores, por exemplo, quando se trata de tráfego em grande escala, pode acabar repercutindo em excesso de carga para os servidores de autenticação e resultando em mais atrito, ao invés de mais facilidade, para a jornada do usuário.
Entre as respostas para o problema, o Gartner descreve a estratégia ITDR (Identity Threat Detection and Response) como um caminho de evolução da IAM para além do tratamento de credenciais de acesso baseado na verificação das funções e privilégios do usuário, ou nos seus atributos individuais.
A ITDR compreende uma solução de ingestão e análise de dados de identidade voltados para uma ferramenta de detecção de risco associada à autenticação contínua e adaptativa das credenciais. De modo que a estrutura de IAM passe a realizar a vigilância e identificação proativa do abuso potencial, roubo de credenciais, apropriação de privilégios, ou ameaças ao diretório de usuários, antes que estes ataques se concretizem.
De outro lado, as tradicionais funções de autenticação e autorização passam a ser aplicadas e revistas continuamente ao longo de toda a duração do acesso, e não só no seu acionamento.
Tal como acontece em um SOC, em que toda a superfície de risco é integrada à captação de dados para a detecção e vigilância e orientada à estrutura e aos eventos, na ITDR as várias fontes de dados de identidade, na rede interna, na nuvem, nas bordas e nos dispositivos de acesso, precisam ser vistas de modo integrado, e as identidades isoladas, nitidamente, enquanto entidades objetos.
Através dessa análise de risco instante a instante, e da validação permanente, em tempo real, orientada ao acesso, a estrutura ITDR viabiliza uma autenticação, em última instância, condicional e provisória da identidade. Tal como manda a filosofia Zero Trust, mas buscando ampliar a obtenção de um alfa ideal entre a segurança, a estabilidade de acesso e a perfeição da jornada.
Um exemplo de uso vantajoso da ITDR à aplicação de “contextual authorization/autentication”; ou seja, uma atribuição gradual de facilidade (ou de restrição) de acesso para um usuário, de acordo com uma análise comportamental sobre como ele usa sua credencial de identidade ao longo de uma sessão. E considerando também a realidade dessa sessão e sua criticidade intrínseca ou pontual.
Por exemplo, qual o conjunto de direitos e privilégios esta credencial carrega de origem e quais efetivamente tem usado ao longo de sua história? Diante disto, que níveis e qualidades de acesso esta identidade está solicitando agora, e qual o contexto de risco real relacionado a tais acessos?
Se trata, por exemplo, de um vendedor de balcão tirando dúvidas numa área de ERP, de modo não muito frequente em seu histórico, mas durante uma Black Friday? Ou se trata de um vendedor acessando uma área do ERP pela primeira vez de forma injustificada?
De que dispositivo e em que horário acontece a solicitação, e qual o trajeto a referida identidade vem percorrendo, de site em site ou de aplicação em aplicação?
Nesse modelo, uma sessão pode começar através de uma simples concessão de livre acesso e prosseguir dessa forma, bastando que as condições de login sejam previamente compatíveis com um requisito básico previsto na credencial.
Ao longo da prestação do serviço, porém, pode ser que a IAM detecte uma conduta inusual, em relação à credencial em pauta, e então, passe a exigir o fator extra, mas sem impor esta condição para a toda massa de usuários.
Ou, ao contrário, a imposição de atritos vai se reduzindo à medida que a IAM reconheça um padrão compatível com a propensão benigna da credencial, descrita em sua referência UEBA (User and Entity Behavior Analytics) ou em alguma outra política autoritativa.
Com a ITDR, e suas exigências de visibilidade, cresce a necessidade um inventário rigoroso de identidades, bem como de uma governança capaz de dar conta das aplicações, dispositivos e RPAs, força de trabalho, parceiros e clientes no sistema de gerenciamento da identidade.
Em nível de resposta a eventos, esta estrutura é capaz também de capaz de eliminar situações anômalas, como identificar e banir contas órfãs, ou isolar e deter as tentativas de compartilhamento de credenciais, bem como em neutralizar potenciais embustes da engenharia social, incluindo-se aí novas categorias de phishing baseadas em IA e deepfake.