O que é o Identity Security Fabric?
A estrutura de segurança de identidade (ISF, na sigla em inglês) é uma arquitetura unificada que reúne diversas funcionalidades de identidade. Por meio da ISF, a governança e administração de identidades (IGA, na sigla em inglês), o gerenciamento de acesso (AM, na sigla em inglês), o gerenciamento de acesso privilegiado (PAM, na sigla em inglês) e a detecção e resposta a ameaças de identidade (ITDR, na sigla em inglês) são integrados em um único plano de controle coeso.
Com base na definição de " malha de identidade " da Gartner , a malha de segurança de identidade adota uma abordagem mais proativa, protegendo todos os tipos de identidade (humana, de máquina e agentes de IA) em ambientes de TI locais, híbridos, multicloud e complexos.
Por que a segurança de identidade é importante agora?
Com a crescente prevalência e sofisticação dos ciberataques, as abordagens tradicionais, caracterizadas por ferramentas de identidade isoladas, não conseguem acompanhar a evolução das ameaças. A superfície de ataque em rápida expansão atual é impulsionada principalmente por identidades não humanas (NHIs), incluindo contas de serviço, chaves de API e agentes de IA.
Soluções pontuais fragmentadas enfraquecem a postura geral de segurança de uma organização, aumentam a complexidade operacional e elevam o risco devido a configurações inconsistentes e visibilidade limitada de ameaças. Essa fragmentação leva à ineficiência, pois as equipes de segurança e TI enfrentam dificuldades com fluxos de trabalho desconexos.
Principais fatores que impulsionam a adoção:
- 80% das violações de segurança envolvem credenciais comprometidas ( Verizon, DBIR)abre em uma nova aba)
- Em empresas modernas, as identidades não humanas superam as humanas em uma proporção de 50 para 1.
- Até 2027, os princípios de imunidade da estrutura de identidade impedirão 85% dos novos ataques.abre em uma nova aba
Principais benefícios da estrutura de segurança de identidade:
- Unifica visibilidade e controle: fornece às equipes de segurança um plano de controle centralizado para obter insights unificados e aplicar políticas de forma consistente em toda a superfície de identidade.
- Garante a segurança de todas as identidades em escala: Protege usuários humanos e informações de saúde não médicas (NHIs), incluindo contas de máquinas e agentes de IA emergentes, com rigor consistente na governança.
- Permite acesso contínuo e com reconhecimento de riscos: Suporta o modelo Zero Trust implementando controles de acesso adaptativos e em tempo real com base na avaliação contínua de riscos.
- Simplifica o acesso e a governança: automatiza e simplifica a gestão do ciclo de vida da identidade para melhorar a segurança, garantir a conformidade e reduzir a complexidade operacional.
Princípios fundamentais de uma estrutura de segurança de identidade
Os princípios de design da estrutura de segurança de identidade centram-se na criação de uma experiência do usuário (UX) perfeita e segura, na redução da complexidade, na garantia da conformidade e na viabilização da modernização orientada por IA, conectando pessoas, processos e tecnologia por meio de uma abordagem que prioriza a identidade.
Os dez elementos fundamentais que orientam uma arquitetura de identidade visual, de acordo com o resumo dos princípios de identidade visual da Gartner feito pela Tech Republic.abre em uma nova aba:
- Qualquer ser humano ou máquina
- Controle centralizado e habilitação descentralizada
- Arquitetura composta, orquestrada e orientada para a jornada
- Segurança adaptativa, contínua, atenta aos riscos e resiliente.
- Padrões generalizados
- Conectividade de integração baseada em eventos
- Mudança contínua e automatizada
- Detecção e resposta a ameaças prescritivas e corretivas
- Privacidade para todos
- observabilidade contínua
Como funciona a estrutura de segurança de identidade: a arquitetura multicamadas
O ISF utiliza uma arquitetura multicamadas e independente de fornecedores que permite às organizações construir sobre recursos coesos de gerenciamento de identidade e acesso (IAM), controles de acesso em tempo real com reconhecimento de risco e integração perfeita.
Camada 1: Recursos integrados de segurança de identidade
Essa camada vai além da autenticação básica, abrangendo todas as funções críticas de segurança para o ciclo de vida da identidade:
- Gestão da postura de segurança de identidade (ISPM): Monitoramento contínuo para detectar anomalias, aplicar políticas de IA e manter a prontidão para auditoria de agentes autônomos, cargas de trabalho e identidades de alto risco.
- Governança e administração de identidades (IGA): revisões de direitos, certificação de acesso e gestão de políticas para garantir o princípio do menor privilégio.
- Gerenciamento de acesso privilegiado (PAM): controles de contas de alto risco, acesso just-in-time (JIT) e proteção de funções administrativas.
- Gerenciamento de acesso: provisionamento, logon único (SSO), federação e autenticação forte em todos os aplicativos.
- Proteção contra ameaças à identidade: análise comportamental, detecção de anomalias, resposta automatizada e avaliação de riscos em tempo real.
Proteção ao longo de todo o ciclo de vida da identidade.
Uma estrutura eficaz de segurança de identidade protege antes, durante e depois da autenticação:
Fase de proteção
Capacidades
Propósito
Antes da autenticação
IGA, ISPM, PAM, gerenciamento do ciclo de vida
Garantir que existam apenas identidades autorizadas com privilégios mínimos apropriados.
Durante a autenticação
Autenticação adaptativa, autenticação multifator (MFA) e controles de acesso.
Verificar identidade e tomar decisões de acesso em tempo real, baseadas no risco.
Após a autenticação
ITDR, monitoramento contínuo, análise comportamental
Detecte anomalias, aplique controles de sessão e responda a ameaças em tempo real.
Camada 2: Orquestração de identidade
A orquestração é a camada crítica que transforma ferramentas IAM desconectadas em uma verdadeira estrutura integrada, permitindo a prevenção e resposta a ameaças em tempo real.
KuppingCole define orquestração como um componente central dos tecidos de identidade.abre em uma nova aba, destacando seu papel na conexão de investimentos existentes com capacidades mais recentes e especializadas para reduzir gradualmente a dívida técnica.
Principais funções de orquestração:
- Troca de dados integrada: compartilhamento automatizado e em tempo real de dados de identidade, decisões de acesso e sinais de risco entre os componentes de IAM.
- Automação de fluxos de trabalho: Execução coordenada de processos orientados por identidade (por exemplo, integração de usuários, resposta a incidentes de segurança) em vários sistemas sem transferências manuais.
- Coordenação de políticas: aplicação consistente das políticas de segurança em todos os ambientes e aplicações.
- Respostas orientadas a eventos: reações automatizadas em toda a empresa quando ameaças são detectadas (por exemplo, revogação imediata da sessão em todos os sistemas quando as credenciais são comprometidas).
Camada 3: Integrações abrangentes
A estrutura de segurança de identidade deve abranger toda a pilha de tecnologia. Integrações profundas e bidirecionais conectam cada identidade a cada recurso, eliminando os silos que criam lacunas de segurança e permitindo a aplicação consistente de políticas em todos os lugares.
Por meio de integrações padronizadas baseadas em protocolos abertos (SAML, OAuth, OIDC, SCIM, LDAP), a estrutura se adapta à realidade de múltiplos fornecedores, permitindo que as organizações adotem as melhores ferramentas disponíveis conforme necessário.
Escopo da integração: Integrar a estrutura em toda a empresa.
A eficácia da identidade corporativa depende da sua capacidade de implementar políticas em quatro domínios principais:
Domínio de integração
Valor técnico e alinhamento
Infraestrutura
A conexão com plataformas de infraestrutura em nuvem (IaaS) e serviços locais permite uma governança de identidade consistente, independentemente de as cargas de trabalho serem executadas em nuvens públicas, data centers privados ou ambientes híbridos. Isso garante acesso unificado em plataformas de virtualização, ambientes de contêineres e infraestrutura de servidores tradicional, dando suporte direto aos princípios de gerenciamento de direitos de infraestrutura em nuvem (CIEM).
Aplicações
Suporte para aplicações nativas da nuvem e software local através de protocolos padrão (SAML, OAuth, OIDC, SCIM) e conectores personalizados. O ISF integra-se com plataformas SaaS, aplicações desenvolvidas internamente, software empresarial comercial e sistemas legados sem exigir a reescrita das aplicações.
APIs
A integração bidirecional com APIs públicas e internas permite o gerenciamento programático de identidades, fluxos de trabalho automatizados e autenticação segura de máquina para máquina. Os protocolos de API padrão garantem que os serviços possam autenticar e autorizar programaticamente, mantendo os controles de segurança, que são essenciais para o pipeline DevOps.
Identidades
A integração com diretórios corporativos, provedores de identidade e fontes de identidade oferece visibilidade completa de todos os tipos de identidade. Isso inclui usuários humanos (gerenciados por meio de serviços de diretório), bem como identidades de máquinas, identidades de cargas de trabalho e agentes de IA que exigem o mesmo rigor de governança que as contas humanas.
A realidade dos múltiplos fornecedores
Ao adotar uma arquitetura componível que se baseia em protocolos abertos, a estrutura de segurança de identidade permite que as organizações unifiquem com sucesso sua infraestrutura de IAM, mesmo quando os componentes são provenientes de vários fornecedores. Essa abordagem reduz riscos, evita a dependência de fornecedores e oferece flexibilidade estratégica para integrar recursos de segurança especializados (como IGA ou PAM) sem comprometer a arquitetura de segurança unificada. Essa extensibilidade independente de fornecedores é um princípio fundamental do conceito geral da estrutura de identidade.
Benefícios da estrutura de segurança de identidade
Adotar uma estrutura de segurança de identidade proporciona vantagens em termos de segurança e negócios, alinhando a resiliência empresarial com a transformação digital e os objetivos de adoção de IA.
Benefícios de segurança
- Proteção reforçada contra roubo de credenciais, uso indevido de privilégios e movimentação lateral: ao tornar a identidade o principal plano de controle, as empresas contêm o risco na origem para humanos, máquinas e agentes de IA.
- Visibilidade completa em todas as identidades: Uma visão unificada de usuários humanos, contas de serviço, cargas de trabalho, chaves de API e agentes autônomos reduz pontos cegos e acelera a detecção de ameaças.
- Detecção e resposta automatizadas a ameaças para IA e entidades não humanas: o monitoramento contínuo identifica anomalias de comportamento, padrões de acesso ou fluxos de trabalho autônomos, permitindo uma mitigação rápida.
- Governança de IA e prontidão para auditoria: Cada ação realizada por sistemas autônomos é rastreável, está em conformidade com as políticas e é auditável, dando suporte a estruturas regulatórias e à confiança empresarial.
- Orquestração abrangente para prevenir, detectar e interromper ameaças: Recursos de resposta unificados em toda a superfície de ataque à identidade.
Vantagens comerciais
- Maior agilidade operacional: Adote serviços em nuvem com segurança, expanda o uso de SaaS e integre fluxos de trabalho orientados por IA sem comprometer a conformidade ou a produtividade.
- Melhoria na experiência do usuário e do desenvolvedor: Autenticação adaptativa integrada, acesso sem senha e políticas de identidade consistentes reduzem o atrito entre fluxos de trabalho humanos e de máquina.
- Preparação para regulamentação e conformidade: Governança e relatórios centralizados simplificam as auditorias para estruturas como NIST, ISO 27001, SOC 2, GDPR e padrões emergentes específicos de IA.
- Análises e insights de IA focados em identidade: os recursos de observabilidade e análise fornecem insights acionáveis sobre sistemas autônomos, ajudando a otimizar a implantação de IA e o gerenciamento de riscos.
casos de uso do Identity Security Fabric
A ISF integra a segurança em todas as identidades de ponta a ponta:
- Protegendo agentes de IA: À medida que os agentes de IA se tornam parte integrante da força de trabalho, eles introduzem novos desafios de identidade e acesso. O ISF oferece a visibilidade necessária para descobrir e avaliar agentes de risco, controles centralizados para gerenciar e restringir o acesso e governança automatizada para aplicar políticas de segurança e supervisionar o ciclo de vida de cada agente.
- Proteção de identidades não humanas: Aplicações modernas e automação dependem cada vez mais de identidades não humanas, como contas de serviço. Uma estrutura robusta de segurança de identidades garante que essas identidades sejam gerenciadas, protegidas e governadas adequadamente, assim como as identidades de usuários humanos, eliminando uma lacuna de segurança crucial e frequentemente negligenciada.
- Protegendo ambientes híbridos e locais: Muitas organizações ainda dependem de sistemas legados e locais. Uma Plataforma de Segurança de Identidade (ISF) amplia a governança de identidade, a proteção contra ameaças e o gerenciamento de acesso em ambientes híbridos e locais. Essa abordagem ajuda a identificar e mitigar proativamente vulnerabilidades de diretório, manter o acesso resiliente mesmo offline e automatizar respostas a ameaças.
- Habilitando a governança orientada à segurança: A governança de identidades é frequentemente tratada como um requisito de conformidade em vez de uma capacidade de segurança. Dentro de uma estrutura de segurança de identidades, a governança se torna uma camada de defesa ativa, permitindo a aplicação do princípio do menor privilégio e certificações de acesso baseadas em risco, que reduzem a exposição e melhoram a resiliência.
- Garantindo a segurança da integração de novos funcionários: A experiência de integração estabelece a base para a segurança da força de trabalho. Um Sistema de Segurança da Informação (ISF) pode automatizar e proteger esse processo desde o momento em que uma nova identidade é criada, utilizando autenticação resistente a phishing e controles de acesso adaptáveis para garantir que cada usuário comece com as permissões corretas desde o início.
Conformidade regulatória para a era da IA
Uma estrutura unificada de segurança de identidade fornece as evidências fundamentais necessárias tanto para as estruturas regulatórias tradicionais quanto para as emergentes.
conformidade tradicional
A gestão centralizada de políticas e o registro consistente de logs simplificam as auditorias para estruturas como o NIST.abre em uma nova aba, ISO 27001abre em uma nova aba, SOC 2abre em uma nova abae o RGPDabre em uma nova abaO componente IGA garante a conformidade comprovável com o princípio do menor privilégio e fornece registros abrangentes de certificação de acesso para identidades humanas e não humanas.
mandatos específicos de IA
O tecido é essencial na preparação para novos padrões globais, como a Lei de Informática Artificial da UE.abre em uma nova abae a Estrutura de Gestão de Riscos de IA do NISTabre em uma nova abaEssas normas exigem rigorosa responsabilização, explicabilidade e auditabilidade para sistemas automatizados.
O ISF resolve isso da seguinte forma:
- Atribuir uma identidade verificável (um "cidadão de primeira classe") a cada agente de IA.
- Utilizando padrões como o protocolo Cross-App Access (XAA) para controlar e registrar centralmente todas as interações entre agentes e aplicativos.
- Garantir que o grafo de identidade centralizado contenha o contexto completo de quem (ou o quê) realizou uma ação, quando e por quê, é crucial para manter a confiança regulatória e gerenciar os desafios associados a sistemas de IA de alto risco.
O futuro da identidade: Arquiteturas de autocura
Com a proliferação de sistemas de IA, o número de usuários de identidade online supera em muito o de usuários humanos. A estrutura de segurança de identidade precisa evoluir para arquiteturas de autorrecuperação, onde análises baseadas em IA detectam anomalias, aplicam políticas e se adaptam a novos riscos em tempo real.
Capacidades emergentes
- Governança de IA agética: delegação e supervisão sofisticadas para sistemas de IA autônomos.
- Identidade como uma malhaabre em uma nova abaUma arquitetura de identidade escalável e independente que envolve a organização.
- Adaptação autônoma de políticas: Utilizando aprendizado de máquina (ML) para ajustar automaticamente os controles de segurança a novos vetores de ameaça.
Organizações que implementam agora uma estrutura de segurança de identidade estão em melhor posição para prosperar em um cenário digital nativo da IA, repleto de regulamentações e em constante evolução.
Perguntas frequentes
Como o Identity Security Fabric difere do IAM tradicional?
O IAM (Gerenciamento de Identidades e Acessos) geralmente gerencia o acesso de forma isolada. A estrutura de segurança de identidade integra IAM, governança e autenticação adaptativa em um plano de controle contínuo e unificado, centrado na identidade, que abrange ambientes híbridos, incluindo agentes humanos e de IA.
A estrutura de segurança de identidade é a mesma coisa que Zero Trust?
Não. Zero Trust é um modelo de segurança (nunca confie, sempre verifique). A estrutura de segurança de identidade é a base arquitetônica e o conjunto de tecnologias habilitadoras que impõem políticas orientadas à identidade para tornar o Zero Trust possível em todas as decisões de acesso.
A estrutura de segurança de identidade abrange identidades não humanas?
Sim. Ela regula contas de serviço, cargas de trabalho, APIs e agentes de IA, garantindo que as NHIs sigam os mesmos requisitos de privilégio mínimo e conformidade que os usuários humanos.
Como a estrutura de segurança de identidade se relaciona com a arquitetura de malha de segurança cibernética (CSMA)?
Rede de cibersegurançaabre em uma nova abaUm termo cunhado pela Gartner, o Identity Security Fabric (ISF) é um ambiente colaborativo de ferramentas e controles projetado para proteger uma empresa distribuída. O ISF é o plano de controle especializado e centrado na identidade que impõe políticas consistentes e adaptáveis para todas as identidades (humanas e de máquina) em toda a malha, o que é essencial para a implementação do Zero Trust.
Transforme a identidade em sua defesa mais poderosa.
Descubra como a Plataforma Okta capacita as organizações a construir uma estrutura abrangente de segurança de identidade que unifica perfeitamente o controle de acesso, a detecção e resposta a ameaças e a governança, fornecendo uma única camada de defesa.
Inscreva-se para receber as últimas postagens do blog em sua caixa de entrada todas as semanas.

.png)