O Cisco Secure Access traz segurança adaptável, contextual e orientada por identidade para todas as conexões.
A segurança costumava começar com endereços IP e terminar com regras de firewall. Esse mundo é história.
Hoje, os IPs são descartáveis, os dispositivos circulam e os usuários surgem de qualquer lugar do planeta. No entanto, muitas soluções de SSE ainda tratam a segurança principalmente como um problema de rede e não adotam adequadamente a identidade como fundamental.
A Cisco está mudando isso. A identidade é o novo perímetro e, com o Cisco Identity Intelligence, o Secure Access traz decisões de acesso contínuas e adaptáveis para cada usuário, dispositivo e aplicativo.
O ponto cego: visão estática de identidade, comportamento e postura em um mundo dinâmico
A maioria das plataformas SSE assume que um usuário é apenas um login. Autentique uma vez e você estará pronto para a sessão. Mas os riscos de identidade e baseados em identidade não são estáticos. Os níveis de confiança mudam. O comportamento do usuário flutua. Mudanças de postura. O risco aumenta. Os invasores adoram se esconder atrás de credenciais confiáveis que não foram ajustadas para refletir essas mudanças dinâmicas.
Um SSE sem reconhecimento de identidade não consegue acompanhar porque trata a identidade como estática em vez de um sinal vivo. Ele não consegue correlacionar sinais de logins, comportamentos e dispositivos que se desviam dos padrões ou diretrizes típicos.
Quando as verificações de identidade, comportamento e postura permanecem estáticas, os invasores agem mais rapidamente.
Cisco Identity Intelligence: aproveite o nível de confiança do usuário para reduzir riscos
O Cisco Secure Access integra-se ao Cisco Identity Intelligence (CII) para tornar o SSE focado na identidade, ciente dos riscos e autoajustável. As políticas podem permitir que as decisões de acesso evoluam dinamicamente com base em dados de identidade em tempo real, e não em suposições.
Em setembro deste ano, a Cisco estendeu a integração do Secure Access com CII além dos níveis de confiança do usuário visíveis no painel do Secure Access. As políticas para tráfego privado protegido por ZTNA agora podem definir quando o acesso de um usuário deve ser bloqueado ou autenticado novamente, com base em um perfil de confiança do usuário que se ajusta dinamicamente ao comportamento e postura do usuário. Por exemplo, uma política pode definir que quando o nível de confiança de um usuário não for confiável, o acesso deverá ser bloqueado.
Como medida de segurança, os administradores têm a opção de ignorar o bloqueio de um usuário não confiável por um período específico. Considere um executivo que está viajando para uma conferência. Ela se conecta a uma rede Wi-Fi de aeroporto que normalmente não usa, com um endereço IP questionável, para fazer login em um aplicativo sensível/crítico, e recentemente teve que redefinir sua senha.
Esses eventos combinados fariam com que ela parecesse “não confiável”. Esta opção permite que um administrador ignore o bloqueio, restaure o acesso do executivo, para que ele possa continuar suas atividades de conferência.
O administrador pode ativar, para todo o tráfego privado protegido por ZTNA, um recurso que solicita a reautenticação de acordo com o nível de confiança do usuário. Em níveis mais baixos de confiança do usuário, a reautenticação ocorrerá com mais frequência. Por exemplo, digamos que um usuário esteja fazendo seu trabalho e tenha um nível de confiança “favorável”, mas com o tempo, mudanças de comportamento ou postura fazem com que seu nível de confiança diminua para “neutro”. Isso faria com que sua reautenticação ocorresse com mais frequência.
Com esse recurso, o Secure Access usa cada vez mais dados confiáveis dinâmicos para enriquecer a capacidade da organização de implementar controles de acesso com privilégios mínimos, aumentar a segurança e reduzir riscos.
Análise de comportamento de usuários e entidades: detecte comportamento anômalo
O User and Entity Behavior Analytics (UEBA) do Secure Access, também disponível em setembro deste ano, pode detectar operações anômalas de arquivos e viagens impossíveis que podem indicar uma ameaça interna. Essa ameaça pode vir de um membro real com intenções maliciosas ou de um estranho se passando por um usuário válido.
Os administradores podem definir políticas de acesso seguro para detectar quando uploads, downloads ou exclusões de arquivos excedem o nível considerado aceitável para uma organização. Além disso, o Secure Access pode detectar viagens impossíveis, como um usuário tentando fazer login em San Jose e Paris em horários que não são possíveis, sugerindo uma credencial roubada.
Os administradores agora têm visibilidade clara desses comportamentos de risco que podem indicar comprometimento da conta ou comportamento malicioso por meio de relatórios detalhados da UEBA e “usuários de maior risco” na tela principal do painel.
Continuaremos expandindo a UEBA para que, no futuro, os dados comportamentais/analíticos informem ações automatizadas (conforme escolhido pelo cliente e definido na política) para aumentar a proteção da segurança.
Postura Contínua: Adapte-se a Mudanças de Postura de Alto Risco
O recurso de postura contínua de dispositivos Cisco Secure Access, lançado em setembro, permite que as organizações detectem qualquer redução na conformidade da postura do endpoint durante uma sessão ao vivo e reajam rapidamente encerrando a sessão para evitar riscos indevidos. Por exemplo, se o firewall local for desativado no meio de uma sessão, o Secure Access identificará a ação e poderá encerrar automaticamente a sessão.
Esse recurso fornece uma reação rápida a qualquer alteração que represente um risco aumentado de endpoint no meio das atividades contínuas do usuário. A detecção e a reação adaptativa são capturadas e apresentadas nos logs de atividades do usuário para administradores.
Agora e no futuro: a Cisco orienta sua jornada rumo ao acesso dinâmico e adaptável
Hoje, o Secure Access é enriquecido com inteligência de identidade, análise de comportamento de usuários e entidades (UEBA) e análise contínua de postura de dispositivos. As organizações podem agora se beneficiar de recursos poderosos, como políticas que ajustam o acesso com base em perfis de confiança, detecção de comportamento anômalo do usuário e respostas automatizadas a alterações arriscadas de dispositivos, capacitando-as a implementar segurança granular e consciente do risco em escala.
Olhando para o futuro, a inovação contínua da Cisco aproximará estas capacidades, resultando em controlos de acesso adaptativos cada vez mais sofisticados que melhoram a capacidade de responder rapidamente às ameaças, adaptam as políticas de acesso às necessidades de segurança em evolução e reduzem os riscos empresariais. Nosso compromisso em enriquecer a capacidade de acesso seguro é inabalável, assim como nosso compromisso em ajudar nossos clientes a permanecerem um passo (ou dois ou três passos) à frente no cenário dinâmico de ameaças atual.
Clique aqui para saber mais sobre o Secure Access e seus diversos recursos.
Adoraríamos ouvir o que você pensa! Faça uma pergunta e fique conectado com a Cisco Security nas redes sociais.
Mídias sociais de segurança da Cisco