BR +55 11 3069 3925 | USA +1 469 620 7643

Porque participar do Gartner IAM SUMMIT

por | set 12, 2022 | Blog

Cibersegurança é um assunto cada vez mais presente nas reuniões em todos os níveis de uma organização. E com o aumento da digitalização e conectividade das organizações, os riscos cibernéticos estão cada vez mais associados a riscos de negócio, e não estão limitados apenas a grandes organizações. Um estudo do Allianz Group, o aspecto segurança cibernética foi considerado entre os três principais riscos para a continuidade dos negócios.

E um dos principais vetores de ataque utilizado por agentes maliciosos para realizarem suas atividades são credenciais privilegiadas. Não é à toa que elas são chamadas de “chaves do reino”, exatamente pelo alto impacto gerado por sua exploração indevida. Além disso, une-se o fato que, potencializado por iniciativas como Cloud, 5G e Internet das Coisas (IoT), essas credenciais têm se multiplicado no ambiente. O resultado disso é um aumento expressivo da superfície de ataque que pode ser explorada por agentes maliciosos, e consequentemente maiores riscos de cibersegurança.

De acordo com um estudo da Sapio Research, 84% das organizações pesquisadas sofreram um vazamento de dados associado à exploração de identidades de usuário e de máquinas. Tanto que, segundo a mesma pesquisa, 90% dos líderes de TI que responderam a pesquisa reconhecem a importância de garantir a segurança das identidades para alcançar os seus objetivos de negócio, e 87% reconhecendo a proteção das identidades como a maior prioridade de segurança para os próximos 12 meses.

Para auxiliar líderes de segurança a garantir a proteção das credenciais e respectivos acessos existe uma disciplina chamada Gestão de Identidade e Acesso (IAM). De acordo com o Gartner, o IAM permite que os usuários corretos acessem os recursos corretos no tempo correto e pelas razões corretas. O Gartner considera também que o IAM é capaz de assegurar o acesso a recursos em um ambiente tecnológico heterogêneo, além de garantir conformidade com requisitos de auditoria. Alguns dos resultados para as organizações da implantação de políticas, processos e ferramentas de IAM incluem menores custos na gestão de identidade, além de maior agilidade no apoio a iniciativas de negócio.

Como parte das iniciativas para endereçar os desafios mais relevantes de IAM para atender novos requisitos, aumentar o nível de segurança das organizações e permitir maior resiliência dos negócios, o Gartner realiza anualmente em Las Vegas, NV, o Identity and Access Management Summit. 

Durante o evento de identidade e acesso do Gartner, os participantes juntamente com especialistas de mercado exploram uma série de prioridades para os responsáveis pelos programas de Gestão de Identidade e Acesso nas organizações. Essas prioridades incluem:

  1. As pesquisas mais atuais e insights em Gestão de Acesso Privilegiado, ou PAM;
  2. Programas e estratégias em IAM;
  3. Single Sign-On (SSO)
  4. Autenticação Multifator (MFA);
  5. Métodos Passwordless

Um dos benefícios para líderes de TI em participar do Gartner IAM Summit é construir as prioridades de IAM e auxiliar suas organizações a prosperarem em um cenário digital cada vez mais desafiador. Além disso, é possível durante o Summit encontrar com os fornecedores líderes de mercado e conhecer as mais avançadas ferramentas de IAM disponíveis, incluindo MFA, PAM e biometria.

Você está curtindo esse post? Inscreva-se para nossa Newsletter!

Newsletter Blog PT

8 + 6 =

Enviaremos newsletters e emails promocionais. Ao inserir meus dados, concordo com a Política de Privacidade e os Termos de Uso.

Finalmente, durante o Gartner IAM Summit, os líderes de TI podem assistir a sessões realizadas por especialistas de mercado e obter insights em assuntos como privacidade, Governança e Administração de Identidades (IGA), além de ambientes híbridos e multi cloud. 

O evento organizado pelo Gartner é dividido em 9 trilhas distintas, cobrindo diferentes aspectos associados a IAM:

  1. Visão e Estratégia de IAM, permitindo que líderes de segurança e risco juntamente com profissionais de Identidade e Acesso estejam alinhados para evitar erros comuns de mercado e utilizar técnicas de maneira eficiente;
  2. Governança e Gestão de Acesso Privilegiado, para um melhor entendimento de como desenvolver as mais modernas arquiteturas de IGA, além de repensar soluções obsoletas;
  3. Gestão de Acesso, onde os participantes puderam explorar como soluções de Gestão de Acesso evoluíram para apoiar os mais avançados requisitos;
  4. Autenticação, Detecção de Fraude e Verificação de Identidade, que tem como objetivo fornecer meios para estabelecer a identidade de novos usuários e mitigar os riscos de vetores de ataque;
  5. Tecnologias IAM Emergentes, com as últimas tendências em relação a engajamento do consumidor e novos modelos de confiança;
  6.  Liderança, permitindo entender as formas de comunicação correspondentes às necessidades e expectativas organizacionais;
  7. Impressões Técnicas de Profissionais Técnicos do Gartner, ou GPT, onde foram apresentadas as últimas pesquisas para auxiliar técnicos e especialistas em IAM para desenhar as melhores soluções para entregar as capacidades adequadas para os negócios;
  8. Cloud Enablement, o que permite aos participantes entender como o IAM é capaz de apoiar e melhorar a migração das organizações para os ambientes em nuvem;
  9. Segurança e Privacidade, com as últimas tendências em segurança e privacidade, e como os profissionais de IAM devem se preparar.

Considerando o aumento no número e sofisticação de ataques cibernéticos, os profissionais de Gestão de Segurança e Risco precisam entender as técnicas utilizadas por atacantes maliciosos, além das mais avançadas ferramentas disponíveis para detectar e responder a esses ataques. Considerando que muitos ataques cibernéticos são realizados através da exploração de identidades, participar de eventos como o Gartner IAM Summit permite aos líderes de  cibersegurança terem uma visão global das principais prioridades de Gestão de Identidade e Acesso, para desta maneira superarem as ameaças ligadas a identidade no ambiente digital.

Força de senha: como criar senhas fortes para as credenciais?

A força de senha é um dos critérios considerados na criação de políticas de senhas. Afinal, essa é uma das medidas mais eficientes para evitar que as senhas sejam violadas. E se preocupar com isso é de suma importância para as organizações nos dias atuais. Isso porque...

ISO 27001 – Qual a importância de termos conquistado a certificação

O processo de transformação digital nas organizações tem se intensificado em empresas de todos os tamanhos e segmentos, e é considerado um fator essencial para o sucesso dos negócios. Uma das principais consequências desse processo é o crescimento exponencial na...

Princípio do Privilégio Mínimo: entenda a importância desse conceito

Conceder acesso de administrador a um usuário que sequer tem tempo de explicar o motivo pelo qual precisa dessa permissão não é uma maneira eficiente de solucionar problemas de uma empresa e sim de prejudicar sua segurança.  Isso porque dados sensíveis podem cair nas...

Como evitar ataques DDoS na sua empresa?

Existem vários métodos pelos quais agentes maliciosos atacam sites e desestabilizam serviços e recursos de rede. Uma das técnicas mais utilizadas é o ataque DDoS, que significa negação de serviço distribuída. Por meio desse ataque, um site acaba se tornando inoperante...

Gartner e PAM: o que uma das mais importantes consultorias do mundo diz sobre esta solução de cibersegurança?

Todos nós, em algum momento, já ouvimos falar em transformação digital. Esse fenômeno atinge empresas de todas as verticais e portes e vem ganhando destaque no mercado.  A transformação digital exige cada vez mais que os líderes organizacionais adaptem suas...

Os maiores desafios de cibersegurança para a Internet das Coisas

A Internet das Coisas já faz parte da nossa realidade, possibilitando conectar itens utilizados no dia a dia com o mínimo de intervenção humana e otimizar o desempenho dos equipamentos por meio da conectividade. Esse conceito está presente nas câmeras de...