ITF Portal - Banner Topo
Slot: /23408374/itf-ad-banner-topo
720x300, 728x90, 728x210, 970x250, 970x90, 1190x250
segurança

Por que a Covid-19 mudará o gerenciamento de identidade para sempre

A crise da Covid-19 criou um estado de coisas terrível – a subsistência das pessoas e o trabalho árduo assumido por um inimigo invisível. Enquanto as empresas cortam sua força de trabalho para lidar com o impacto do coronavírus, o espectro dos ataques cibernéticos permanece no horizonte em busca de problemas. As ameaças cibernéticas, maliciosas […]

Publicado: 01/05/2026 às 03:05
Leitura
7 minutos
Construção civil — Foto: Reprodução

A crise da Covid-19 criou um estado de coisas terrível – a subsistência das pessoas e o trabalho árduo assumido por um inimigo invisível. Enquanto as empresas cortam sua força de trabalho para lidar com o impacto do coronavírus, o espectro dos ataques cibernéticos permanece no horizonte em busca de problemas. As ameaças cibernéticas, maliciosas e acidentais, estão no centro disso, e o controle de acesso aos dados corporativos pode ser a chave para a recuperação. Nossos sistemas de gerenciamento de identidade e acesso (IAM) podem conter essas ameaças?

A principal razão por trás do aumento nas questões de segurança durante a pandemia é que os cibercriminosos são, antes de tudo, golpistas que entendem melhor o comportamento humano do que qualquer cientista comportamental. Os cibercriminosos examinaram a pandemia, viram uma oportunidade e saltaram sobre ela.

Desde então, uma tempestade perfeita vem se formando:

Empregos perdidos: as perdas de empregos devido à pandemia são enormes e continuarão a acontecer. O Fórum Econômico Mundial (WEF) informou em maio deste ano que as perdas de empregos nos países que compõem o G7 variaram de 30 milhões nos EUA a 1,7 milhão no Japão. O WEF espera, no segundo trimestre de 2020, ver cerca de 305 milhões de empregos em período integral perdidos em todo o mundo pela pandemia da Covid-19. Quando os funcionários saem, é mais provável que eles causem violações de dados, de acordo com um estudo The Hague Delta. Os pesquisadores descobriram que 89% dos funcionários que saem de uma organização têm acesso contínuo aos dados da empresa, aumentando o risco de violação de dados.

Trabalho em casa: Antes que os empregos fossem perdidos, as pessoas eram enviadas para casa. Empresas de tecnologia como o Facebook e o Twitter agora adicionaram uma extensão “para sempre” para permitir que as pessoas trabalhem permanentemente em casa. O trabalho doméstico acrescenta uma nova dimensão ao controle de ataques cibernéticos, pois o escritório em casa age como um escritório satélite. Isso requer imposição da nova adaptação da diretiva de segurança.

Aumento das ameaças cibernéticas e da atividade cibercriminosa: Ao verificar o Tor Metrics durante o período de pandemia, notei um aumento maciço nos sites .onion. Parece que segue o curso das infecções por coronavírus em todo o mundo. Em abril de 2020, havia cerca de 100.000 sites .onion. Em meados de maio, havia mais de 220.000. Nem todos serão maliciosos, mas eu aposto que a maioria é.

Como um relatório da Proofpoint encontrado, 99% dos ataques cibernéticos requerem intervenção humana. Uma maneira importante pela qual os dados são violados é através do acesso privilegiado. O Relatório de ameaças internas de 2020 confirma isso, mostrando que 63% das organizações veem usuários privilegiados de TI como a maior ameaça.

Essas três áreas inter-relacionadas da tempestade perfeita criaram uma crise de identidade. As medidas de controle de acesso precisam usar maneiras de fortalecer o cenário mais amplo de acesso a recursos. A Covid-19 criou uma situação que requer uma verificação sistemática do uso de quaisquer medidas de controle de acesso que uma empresa tenha adotado.

Chave de controle de acesso durante e após a Covid-19

Mesmo antes da Covid-19 chegar em casa, as empresas começaram a ver o vento da mudança em como precisavam usar a identidade digital e o controle de acesso. O setor já estava oferecendo métodos melhores e mais dissociados de gerenciar direitos de acesso a uma ampla variedade de funcionários e não funcionários. Sistemas como diretório como serviço e modelos mais amplos de gerenciamento de acesso à identidade do consumidor (CIAM) já estavam disponíveis. Outros serviços de identidade centralizados projetados especificamente para funcionários não a bordo e a bordo também estavam prontamente disponíveis. Usando essas ferramentas, uma empresa pode fortalecer seu gerenciamento de acesso de maneira catastrófica das seguintes maneiras:

Chaves de acesso de ex-funcionários

Uma pesquisa da OneLogin constatou que 20% das empresas podem associar uma violação de dados a uma falha na desprovisão de funcionários que estão saindo. Os funcionários de fora da empresa, depois de deixarem a organização, são uma prioridade. O funcionário pode não ter nenhuma intenção maliciosa, mas ainda tendo acesso aos dados da empresa, apresenta uma lacuna na segurança. Um ex-funcionário ainda é uma ameaça interna se tiver acesso a dados internos.

Integração de não funcionários

Podemos, de fato, pensar em todos os trabalhadores como “não funcionários”. Tradicionalmente, os não funcionários são consultores, fornecedores ou até dispositivos. Temos que tratá-los de maneira diferente em relação ao gerenciamento de acesso, porque o ciclo de vida do trabalho é muito fluido.

Adotando uma abordagem de confiança zero

Agora estamos entrando em uma nova era em que a tecnologia pode facilitar uma força de trabalho estendida. O modelo de segurança de confiança zero é um forte candidato para definir o tom certo em termos de controle de acesso contínuo, persistente e fluido. Não estou dizendo que é fácil, mas é necessário.

A confiança zero não é, por si só, a resposta completa. Pelo contrário, é uma estrutura para fornecer controle de acesso robusto. Trata-se de uma atitude “sempre verifique, nunca confie” em controlar o acesso a recursos.

IAM endurecido por catástrofe para um mundo imprevisível

A fluidez de nossa força de trabalho precisa se refletir na fluidez de nossos métodos de controle de acesso aos dados corporativos. A adaptabilidade dinâmica à mudança, conforme as circunstâncias precisam, é um elemento essencial do projeto de um sistema IAM (CHIAM) endurecido por catástrofes.

Como você consegue essa adaptabilidade? Utilizando tecnologia inteligente já desenvolvida. O machine learning é um exemplo, mas isso não se limita à capacidade de IA. As regras de operação que modificam o comportamento do sistema são uma sobreposição da CHIAM que fornece o nível de controle necessário em um ambiente corporativo complexo, onde as forças de trabalho são fluidas e o mundo é imprevisível.

Ter um mandato de design que atenda aos ditames de confiança zero com regras adaptáveis que cobrem um CHIAM fornece uma maneira que se ajusta a todos: funcionários, não funcionários, dispositivos.

Os problemas que estamos vendo durante esta pandemia não são novos. A Covid-19 simplesmente os lançou em grande alívio. É provável que o trabalho continue a se adaptar a uma nova ordem mundial: as mudanças climáticas impulsionam a redução de viagens e trabalho doméstico; adesão de freelancers e consultores para aumentos de facilitação de não funcionários; e condições econômicas instáveis, provavelmente, levarão a uma base de funcionários instável.

Nossas medidas de controle de acesso também precisam se adaptar, e agora é a hora de analisar o que sua organização está fazendo para avançar em um mundo imprevisível.

As melhores notícias de tecnologia B2B em primeira mão
Acompanhe todas as novidades diretamente na sua caixa de entrada
Imagem do ícone
Notícias
Imagem do ícone
Revistas
Imagem do ícone
Materiais
Imagem do ícone
Eventos
Imagem do ícone
Marketing
Imagem do ícone
Sustentabilidade
Autor
Notícias relacionadas