Felipe Contin Sampaio 3:26 PM (0 minutes ago) to me

BR +55 11 3069 3925 | USA +1 469 620 7643

Porque participar do Gartner IAM SUMMIT

por | set 12, 2022 | Blog

Cibersegurança é um assunto cada vez mais presente nas reuniões em todos os níveis de uma organização. E com o aumento da digitalização e conectividade das organizações, os riscos cibernéticos estão cada vez mais associados a riscos de negócio, e não estão limitados apenas a grandes organizações. Um estudo do Allianz Group, o aspecto segurança cibernética foi considerado entre os três principais riscos para a continuidade dos negócios.

E um dos principais vetores de ataque utilizado por agentes maliciosos para realizarem suas atividades são credenciais privilegiadas. Não é à toa que elas são chamadas de “chaves do reino”, exatamente pelo alto impacto gerado por sua exploração indevida. Além disso, une-se o fato que, potencializado por iniciativas como Cloud, 5G e Internet das Coisas (IoT), essas credenciais têm se multiplicado no ambiente. O resultado disso é um aumento expressivo da superfície de ataque que pode ser explorada por agentes maliciosos, e consequentemente maiores riscos de cibersegurança.

De acordo com um estudo da Sapio Research, 84% das organizações pesquisadas sofreram um vazamento de dados associado à exploração de identidades de usuário e de máquinas. Tanto que, segundo a mesma pesquisa, 90% dos líderes de TI que responderam a pesquisa reconhecem a importância de garantir a segurança das identidades para alcançar os seus objetivos de negócio, e 87% reconhecendo a proteção das identidades como a maior prioridade de segurança para os próximos 12 meses.

Para auxiliar líderes de segurança a garantir a proteção das credenciais e respectivos acessos existe uma disciplina chamada Gestão de Identidade e Acesso (IAM). De acordo com o Gartner, o IAM permite que os usuários corretos acessem os recursos corretos no tempo correto e pelas razões corretas. O Gartner considera também que o IAM é capaz de assegurar o acesso a recursos em um ambiente tecnológico heterogêneo, além de garantir conformidade com requisitos de auditoria. Alguns dos resultados para as organizações da implantação de políticas, processos e ferramentas de IAM incluem menores custos na gestão de identidade, além de maior agilidade no apoio a iniciativas de negócio.

Como parte das iniciativas para endereçar os desafios mais relevantes de IAM para atender novos requisitos, aumentar o nível de segurança das organizações e permitir maior resiliência dos negócios, o Gartner realiza anualmente em Las Vegas, NV, o Identity and Access Management Summit. 

Durante o evento de identidade e acesso do Gartner, os participantes juntamente com especialistas de mercado exploram uma série de prioridades para os responsáveis pelos programas de Gestão de Identidade e Acesso nas organizações. Essas prioridades incluem:

  1. As pesquisas mais atuais e insights em Gestão de Acesso Privilegiado, ou PAM;
  2. Programas e estratégias em IAM;
  3. Single Sign-On (SSO)
  4. Autenticação Multifator (MFA);
  5. Métodos Passwordless

Um dos benefícios para líderes de TI em participar do Gartner IAM Summit é construir as prioridades de IAM e auxiliar suas organizações a prosperarem em um cenário digital cada vez mais desafiador. Além disso, é possível durante o Summit encontrar com os fornecedores líderes de mercado e conhecer as mais avançadas ferramentas de IAM disponíveis, incluindo MFA, PAM e biometria.

Você está curtindo esse post? Inscreva-se para nossa Newsletter!

Newsletter Blog PT

11 + 5 =

Enviaremos newsletters e emails promocionais. Ao inserir meus dados, concordo com a Política de Privacidade e os Termos de Uso.

Finalmente, durante o Gartner IAM Summit, os líderes de TI podem assistir a sessões realizadas por especialistas de mercado e obter insights em assuntos como privacidade, Governança e Administração de Identidades (IGA), além de ambientes híbridos e multi cloud. 

O evento organizado pelo Gartner é dividido em 9 trilhas distintas, cobrindo diferentes aspectos associados a IAM:

  1. Visão e Estratégia de IAM, permitindo que líderes de segurança e risco juntamente com profissionais de Identidade e Acesso estejam alinhados para evitar erros comuns de mercado e utilizar técnicas de maneira eficiente;
  2. Governança e Gestão de Acesso Privilegiado, para um melhor entendimento de como desenvolver as mais modernas arquiteturas de IGA, além de repensar soluções obsoletas;
  3. Gestão de Acesso, onde os participantes puderam explorar como soluções de Gestão de Acesso evoluíram para apoiar os mais avançados requisitos;
  4. Autenticação, Detecção de Fraude e Verificação de Identidade, que tem como objetivo fornecer meios para estabelecer a identidade de novos usuários e mitigar os riscos de vetores de ataque;
  5. Tecnologias IAM Emergentes, com as últimas tendências em relação a engajamento do consumidor e novos modelos de confiança;
  6.  Liderança, permitindo entender as formas de comunicação correspondentes às necessidades e expectativas organizacionais;
  7. Impressões Técnicas de Profissionais Técnicos do Gartner, ou GPT, onde foram apresentadas as últimas pesquisas para auxiliar técnicos e especialistas em IAM para desenhar as melhores soluções para entregar as capacidades adequadas para os negócios;
  8. Cloud Enablement, o que permite aos participantes entender como o IAM é capaz de apoiar e melhorar a migração das organizações para os ambientes em nuvem;
  9. Segurança e Privacidade, com as últimas tendências em segurança e privacidade, e como os profissionais de IAM devem se preparar.

Considerando o aumento no número e sofisticação de ataques cibernéticos, os profissionais de Gestão de Segurança e Risco precisam entender as técnicas utilizadas por atacantes maliciosos, além das mais avançadas ferramentas disponíveis para detectar e responder a esses ataques. Considerando que muitos ataques cibernéticos são realizados através da exploração de identidades, participar de eventos como o Gartner IAM Summit permite aos líderes de  cibersegurança terem uma visão global das principais prioridades de Gestão de Identidade e Acesso, para desta maneira superarem as ameaças ligadas a identidade no ambiente digital.

Força de senha: como criar senhas fortes para as credenciais?

A força de senha é um dos critérios considerados na criação de políticas de senhas. Afinal, essa é uma das medidas mais eficientes para evitar que as senhas sejam violadas. E se preocupar com isso é de suma importância para as organizações nos dias atuais. Isso porque...

Como o senhasegura apoia na proteção de seus ambientes em nuvem?

As soluções em nuvem trazem inúmeras facilidades para as empresas, mas também oferecem riscos de segurança. Quer saber como combater essas ameaças? Acompanhe nosso artigo até o fim! Uma pesquisa realizada em 2020 pelo fornecedor de soluções em cibersegurança,...

As principais causas de vazamentos de dados

Vazamentos de dados ocorrem sempre que um usuário ou organização têm suas informações sigilosas expostas, colocando em risco a segurança e a privacidade de empresas e pessoas. Saiba mais! O Data Breach Investigation Report 2022, conduzido pelo Ponemon Institute,...

O que é o relatório SOC 2 e qual a sua importância para o senhasegura?

O SOC 2 fornece um relatório após finalizar a auditoria. Recentemente o senhasegura conquistou este marco, providenciando detalhes sobre os princípios de confidencialidade, integridade de processamento, disponibilidade e segurança da informação. Quer saber mais sobre...

O que é um ataque de movimento lateral e como ele ocorre?

Um ataque de movimento lateral ocorre quando o cibercriminoso obtém acesso a um alvo inicial para mover-se entre os dispositivos dentro da rede sem que sua presença seja notada. Neste artigo, explicamos detalhadamente o que são ameaças laterais e como evitá-las. Quer...

Por que as organizações governamentais são o alvo favorito dos criminosos cibernéticos?

O segmento governamental foi um dos mais atacados por hackers no último trimestre de 2022. Saiba mais! Nos últimos anos, agentes maliciosos têm demonstrado propensão a atacar organizações governamentais, inclusive por meio de ransomware, embora os governos não estejam...