O termo "acesso condicional" refere-se a uma estratégia de controle de acesso que analisa a solicitação e concede ou nega acesso a recursos com base em condições específicas que precisam ser atendidas além das credenciais de autenticação padrão (como usuário e senha). Essas condições podem incluir uma variedade de fatores, como localização, dispositivos utilizados, horário do acesso, nível de autenticação, função do usuário, entre outros.
O acesso condicional é uma maneira de implementar os princípios do Zero Trust na prática. Em vez de presumir confiança apenas com base na localização da rede ou em endereços IP internos, o Zero Trust propõe que o acesso seja condicional e baseado em critérios específicos, conforme citados acima.
O acesso condicional em IAM é uma abordagem mais granular para o controle de acesso, permitindo que as organizações estabeleçam políticas de acesso personalizadas com base em requisitos específicos.
E como podemos aplicar na prática o conceito de acesso condicional?
Localização Geográfica
Uma política de acesso condicional pode permitir ou negar o acesso com base na localização geográfica do usuário. Isso é útil para restringir o acesso a recursos sensíveis apenas a partir de locais específicos. A empresa pode mapear e identificar os países que possuem relação comercial, permitindo o seu acesso através desta localização, e bloquear aqueles que não interagem e que possuem riscos por serem locais conhecidos de ataques cibernéticos.
Lista de Reputação
As políticas de acesso condicional podem se utilizar de listas de reputação para tomada de decisões. Essas listas contêm informações sobre a reputação de usuários, dispositivos, endereços IP, aplicativos ou outros elementos envolvidos na autenticação e autorização de acesso a sistemas ou redes. Essa lista pode ser usada para tomar decisões sobre o acesso, como permitir ou negar o acesso com base na reputação do elemento em questão.
Geovelocity (Viagem Impossível)
Uma política de acesso condicional pode ser configurada para monitorar e analisar a velocidade com que a geolocalização de um usuário muda, e identificar se é algo possível. Isso pode ser uma parte importante da segurança e autenticação em IAM, especialmente quando se trata de proteger sistemas e recursos contra ameaças de segurança.
Horário de Acesso
Você pode configurar políticas que restringem o acesso a determinados horários do dia. Por exemplo, permitir o acesso somente durante o horário comercial. Isso se torna uma boa prática para evitar que algum usuário com superprivilégios utilize sua conta fora do seu horário habitual de atuação.
Dispositivo Utilizado
É possível controlar o acesso com base no dispositivo usado para autenticação, permitindo o acesso somente a partir de dispositivos corporativos ou dispositivos homologados.
Nível de Autenticação
Dependendo da sensibilidade dos recursos, você pode exigir níveis mais elevados de autenticação, como autenticação multifator (MFA), para acessar determinados sistemas ou dados. Uma das técnicas que pode apoiar está baseada no conceito de comportamento do usuário (UEBA - User and entity behavior analytics), podendo elevar os fatores de autenticação com base nas ações e comportamentos mapeados do usuário que está tentando realizar o acesso.
Função do Usuário
Com base nas funções ou cargos dos usuários, você pode definir políticas de acesso condicional, onde apenas os administradores têm permissão para realizar determinadas operações. Assim, se complementa como uma parte importante do conceito de Zero Trust, minimizando os privilégios excessivos. O acesso condicional permite que as organizações concedam permissões com base nas necessidades mínimas para realizar tarefas específicas, reduzindo assim os riscos associados a superprivilégios.
Estado do Dispositivo
É possível verificar se um dispositivo está em conformidade com as políticas de segurança antes de permitir o acesso. Isso pode incluir a verificação de software antivírus atualizado, políticas de senha, atualização da versão do sistema operacional do dispositivo, entre outros.
Conclusão
A implementação de políticas de acesso condicional em sistemas de IAM ajuda a aumentar a segurança, reduzir riscos e garantir que os recursos sejam acessados somente por pessoas ou dispositivos autorizados e em conformidade com as políticas de segurança da organização. Essa abordagem é particularmente importante em ambientes de negócios onde a segurança da informação desempenha um papel fundamental na proteção de dados e ativos críticos.
Sendo assim, o acesso condicional fornece controle granular sobre quem, quando, onde e como pode acessar recursos, proporcionando uma camada importante de proteção em um mundo digital cada vez mais complexo e ameaçador.