Blog Agility

IAM e nuvem: você sabe configurar corretamente permissões de acesso?

IAM e nuvem: você sabe configurar corretamente permissões de acesso?

Segundo pesquisa de especialistas, 99% das contas analisadas em ambientes cloud possuem permissões excessivas, o que abre uma ampla superfície de ataque para cibercriminosos comprometerem tais credenciais.

Quando o assunto é segurança de infraestruturas na nuvem, temos um vasto leque de subtópicos a discutir. A adoção de tal tecnologia ainda é nova para muitas organizações e é natural que, naquelas nas quais não temos profissionais devidamente capacitados, ocorram erros que sirvam como porta de entrada para criminosos cibernéticos. Um desses erros, de acordo com uma recente pesquisa, é não definir uma governança apropriada de gestão de identidade e acesso (identity and access management) para os seus ambientes em cloud. Trata-se de um erro que atinge muitas empresas e pode ser fatal.

No relatório “Identity and Access Management: The First Line of Defense”, elaborado pela equipe de threat intelligence Unit 42, foram analisadas mais de 680 mil identidades em 18 mil contas de nuvem em 200 organizações distintas. A constatação é chocante: 99% das identidades estudadas possuíam permissões em excesso e que não haviam sido utilizadas há mais de 60 dias. Esse gerenciamento ineficaz de contas pode ser perigoso se combinado com uma higiene pobre de autenticação, já que os criminosos seriam capazes de se apossar de credenciais legítimas para invadir tais ambientes.

Ainda de acordo com o relatório, 65% dos incidentes de segurança na nuvem são causados por erros de configuração; 53% por senhas fracas e 44% por reutilização de senhas (um perigo para ataques de password spraying). “As configurações incorretas na identidade do usuário, função ou políticas de grupo em uma plataforma de nuvem podem aumentar significativamente o cenário de ameaças da arquitetura de nuvem de uma organização”, explicam os pesquisadores da Unit 42. “Uma credencial vazada com permissões excessivas pode dar aos invasores uma chave para o reino”, concluem.

IAM em crescimento

Segundo a Unit 42, “o IAM configurado corretamente pode bloquear o acesso não intencional, fornecer visibilidade das atividades na nuvem e reduzir o impacto quando ocorrem incidentes de segurança”. Contudo, os especialistas também confessam que “manter o IAM no estado mais seguro é um desafio devido à sua natureza dinâmica e complexidade. Historicamente, as configurações incorretas do IAM têm sido o ponto de entrada e o pivô que os cibercriminosos exploram com mais frequência”. Ou seja, trata-se de um trabalho de casa difícil de fazer.

Não é à toa que o mercado de soluções de IAM está em alta. De acordo com estatísticas coletadas pela plataforma de análise Tracxn, foram investidos US$ 4,2 bilhões em startups e empresas de gestão de identidade e acesso — um crescimento gigantesco se levarmos em conta que, em 2019, esse modelo de negócio só captou US$ 1,5 bilhão. O ano de 2022 promete continuar sendo generoso para tal setor; até o momento, foram registrados 41 aportes que, juntos, somam US$ 1,62 bilhão. Por fim, o ano de 2021 registrou o maior número de nascimento de “unicórnios” de IAM, com 11 empresas atingindo tal status.

Vale observar que diversos fornecedores de infraestrutura-como-serviço já possuem suas próprias soluções para controlar o acesso aos ambientes na nuvem de forma segura. A Amazon Web Services (AWS), líder de mercado, por exemplo, possui seu próprio serviço para tal finalidade. Porém, contar com uma opção terceirizada pode trazer uma camada de proteção ainda maior, não apenas aos ambientes de infraestrutura, mas também às aplicações críticas entregues sob demanda remotamente para os colaboradores que trabalham no regime home office.

Problema antigo

É importante observarmos que, embora estejamos falando especificamente de segurança de ambientes na nuvem, tais problemas com gerenciamento inadequado de permissões é uma questão que preocupa especialistas há muito mais tempo.

Independentemente do tipo de infraestrutura ou sistema computacional, é crucial garantir que cada usuário tenha acesso apenas àquelas funções, recursos e ativos que são essenciais para que ele cumpra os seus deveres profissionais. Isso evita não apenas desastres no caso de credenciais comprometidas, mas também evita dores de cabeça com insiders maliciosos.

Para que isso ocorra, porém, é necessário que haja um estudo prévio e uma classificação adequada da informação, separando-a por níveis de confidencialidade e sensibilidade. Às vezes, uma simples planilha com dados críticos podem estar abertas para todos os membros da empresa que utilizam a mesma instância do Google Workspace/G Suite, por exemplo. Trata-se de um erro simples, mas que pode colocar informações altamente confidenciais em risco.

__

A Agility é especialista em soluções de Credencial Protection, saiba mais em:

https://somosagility.com.br/solucoes-de-integracao/