ITDR: Uma abordagem de Segurança para Proteger Identidades e Sistemas.

Autor: Erick Tauil, Pre Sales Solutions Architect de SEK A identidade é um dos ativos mais valiosos de uma organização, pois permite o acesso a recursos críticos, dados sensíveis e serviços essenciais. No entanto, a identidade também é um dos alvos mais visados pelos cibercriminosos, que buscam explorar vulnerabilidades, roubas credenciais, realizar fraudes e comprometer sistemas. Para enfrentar esses desafios, as organizações precisam adotar uma abordagem de segurança que envolva a detecção e a resposta a ameaças baseadas em identidade, conhecida como ITDR (Identity Threat Detection and Response). O que é ITDR? O Gartner define ITDR como: “uma disciplina de segurança que engloba inteligência contra ameaças, práticas recomendadas, uma base de conhecimento, ferramentas e processos para proteger os sistemas de identidade. Ela funciona implementando mecanismos de detecção, investigando mudanças e atividades suspeitas de postura e respondendo a ataques para restaurar a integridade da infraestrutura de identidade.” Agora que entendemos o que o conceito de ITDR significa, quais serão os desafios de segurança que o ITDR aborda? Os ataques baseados em identidade representam uma séria ameaça para a segurança das organizações, podendo resultar em perdas financeiras, legais e reputacionais. Além disso, esses ataques põem ser especialmente desafiadores de serem enfrentados, pois: Os ataques são mais rápidos e sofisticados: os cibercriminosos estão aumentando seu repertório de ataques para acompanhar o avanço da tecnologia. A velocidade, a frequência e o número de vetores de ataque baseados em identidade estão crescendo, deixando muitas organizações despreparadas e vulneráveis. Segundo o Relatório Global de Ameaças da Crowdstrike de 2023¹, cerca de 8 em cada 10 ataques, envolvem credenciais roubadas ou comprometidas, que permitem aos atacantes se movimentarem lateralmente pelo sistema e permanecerem indetectados por mais tempo. Além disso, 25% dos ataques burlam as medidas de segurança padrão por meio de hosts não gerenciados, como notebooks […]