Página inicial da OpenText.
Tópicos técnicos

O que é gerenciamento de identidade para NHIs?

Ilustração de itens de TI com foco em um ponto de interrogação

Visão geral

Cabeça humana de IA futurista com circuitos digitais e padrões de dados brilhantes

As identidades não humanas (NHIs) são entidades programáticas que realizam operações e têm acesso a uma variedade de informações, algumas das quais podem ser confidenciais ou precisam ser protegidas de outra forma.

Gerenciamento de identidade para NHIs

O que torna as identidades não humanas diferentes das identidades baseadas em carbono?

Uma identidade não humana é mais do que apenas a Internet das coisas (IoT). É uma identidade usada por qualquer software ou hardware - essencialmente, uma identidade que não é uma pessoa.

No que se refere ao gerenciamento de identidade e acesso, aqui está uma comparação de primeira linha dos NHIs com as contas de usuário.

Características Contas de usuário NHIs
Origem Integração de RH, portais de autoatendimento, armazenamentos de identidade de parceiros confiáveis, etc. Geralmente atribuído dinamicamente no momento da criação por processos e ferramentas de desenvolvimento.
Tipos Funcionários, prestadores de serviços, parceiros, clientes, outros tipos de indivíduos etc. Contas de serviço, chaves e tokens de API, identidades de máquina, identidades de nuvem e carga de trabalho e, cada vez mais, agentes de automação e IA.
Volume Proporcional à força de trabalho ou à base de consumidores. Em um número muito maior do que as identidades humanas em 50, 100 para um ou até mais. Essas identidades também são muito mais dinâmicas, o que significa que elas podem surgir rapidamente e possivelmente ter ciclos de vida relativamente curtos.
Principais ameaças à segurança Especialmente vulnerável a phishing e roubo de credenciais. Vulnerável à exposição, ao uso indevido e à exploração de credenciais. Sua natureza dinâmica torna os NHIs propensos a herdar privilégios excessivos.
Gerenciamento do ciclo de vida Simplificado por meio de sistemas de RH e IAM. Os NHIs geralmente são muito mais dinâmicos, o que significa que podem ter ciclos de vida relativamente curtos. Muitas vezes inconsistente com visibilidade limitada.
Controles de acesso Protegido com controles como chaves de acesso e autenticação multifator (MFA). Falta de controles inerentes, muitas vezes dependem de credenciais estáticas, como chaves de API ou certificados.

Como estão vinculados a aplicativos, serviços e outros tipos de recursos digitais, eles se comportam e provavelmente têm requisitos de IAM diferentes:

  • A raiz da confiança não é mais o RH e seus processos, que há muito tempo comprovam as identidades antes da criação das contas. Em vez disso, novos processos de controle e comprovação de identidade precisam ser criados para identidades programáticas.
    • Fator de forma e vida útil da credencial: ao contrário da autenticação multifator centrada no ser humano e das chaves de acesso, os NHIs geralmente usam tokens intermediados de curta duração.
    • As credenciais de cliente OAuth 2.0 são comumente usadas para fluxos máquina a máquina, bem como outras credenciais/funções temporárias na nuvem que usam tokens, que expiram rapidamente e não podem ser reutilizados.
  • Confiança zero - emborao privilégio mínimo continue sendo um princípio fundamental, alcançá-lo exige uma carga de trabalho em vez de uma postura de usuário/dispositivo.
    • O privilégio mínimo protege os recursos, não os perímetros, o que significa reavaliar continuamente cada solicitação, inclusive de serviço para serviço. As plataformas de nuvem agora aplicam o acesso condicional às identidades da carga de trabalho (e não apenas aos usuários) e apresentam o risco de identidade da carga de trabalho para decisões de políticas automatizadas. Esse é o equivalente em máquina das métricas de risco do usuário que orientam os níveis de autenticação.
    • Obter o mínimo de privilégio usando acionadores de ciclo de vida - em contraste com o gerenciamento do ciclo de vida humano, o desprovisionamento e o desligamento do NHI são conduzidos por pipelines e infraestrutura como código, com um proprietário explícito associado na criação. A regra geral é não deixar que as identidades sobrevivam às cargas de trabalho.
    • Reorientar a telemetria e a detecção da UEBA de pessoas para a análise de identidade com reconhecimento de máquina. Para identificar cargas de trabalho de risco, trate o uso indevido de serviços como um problema de detecção de primeira classe com sinais que modelam linhas de base de carga de trabalho para cada superfície. As regras de anomalia centradas no ser humano que abrangem um dia não detectam o abuso oculto das máquinas.

O que está causando o rápido aumento dos NHIs em toda a organização?

A proliferação de identidades não humanas é um subproduto necessário da inovação moderna. Embora seja essencial para a criação de sistemas dimensionáveis e eficientes, essa nova força de trabalho digital exige uma reformulação completa da segurança e da governança para proteger contra os riscos exclusivos que ela apresenta. É bem provável que, ao olhar para a sua própria organização, o senhor esteja vendo todos os tipos de automação digital surgirem. Para a maioria dos tipos de organizações, essa nova "força de trabalho digital" está crescendo muito mais rapidamente do que a humana. Para cada funcionário humano, pode haver dezenas, ou até mais de cem, identidades não humanas desempenhando funções essenciais. Essa escala absoluta representa um profundo desafio para os modelos tradicionais de gerenciamento de identidade e acesso (IAM), que foram criados para um mundo centrado no ser humano.

Não é segredo que a última fronteira dessa proliferação é o surgimento da IA e dos agentes autônomos. À medida que os sistemas de IA se tornam mais capazes de tomar suas próprias decisões e ações, eles precisam de suas próprias identidades para interagir com aplicativos e dados. Esses agentes de IA "" representam uma nova categoria de NHI que opera continuamente e cujo comportamento pode ser mais dinâmico e menos previsível do que uma conta de serviço tradicional.

A proliferação de NHIs nas organizações é mais do que uma tendência; é uma mudança fundamental impulsionada pela demanda moderna por velocidade e escala. Esse crescimento exponencial é resultado direto da automação, da computação em nuvem e do surgimento de novas tecnologias que estão criando um volume enorme de novas identidades que precisam ser protegidas e gerenciadas.

Dando um passo atrás, em um nível mais elevado, os principais fatores que impulsionam a proliferação do NHI são a redução de custos, o aumento da eficiência e a possibilidade de inovação rápida sempre que possível. Aqui está uma maneira de organizá-los:

  • Computação em nuvem e microsserviços: A mudança para a nuvem, especialmente com arquiteturas de várias nuvens e microsserviços, aumentou o número de NHIs. Cada pequeno serviço, contêiner ou API agora precisa de sua própria identidade para se comunicar com segurança. Uma única solicitação do usuário pode desencadear uma reação em cadeia envolvendo dezenas de interações máquina a máquina, cada uma exigindo uma identidade exclusiva.
  • DevOps e CI/CD: o desenvolvimento moderno de software depende de fluxos de trabalho automatizados para integração contínua e entrega contínua (CI/CD). As identidades não humanas são os trabalhadores dessa linha de montagem. As contas de serviço e os tokens de API permitem que os servidores de compilação e os pipelines de implantação acessem repositórios de código e provisionem a infraestrutura sem intervenção humana. Essa automação é crucial para ciclos de lançamento rápidos, mas também cria uma enorme superfície de ataque.
  • Internet das Coisas (IoT): O crescimento dos dispositivos conectados acrescenta outra camada de NHIs. Cada sensor, dispositivo inteligente e equipamento industrial precisa de uma identidade para se conectar à rede e transmitir dados. Proteger esses milhares de endpoints distribuídos é um grande desafio, pois eles geralmente operam em ambientes menos controlados.

Por que as equipes de segurança precisam adotar uma abordagem diferente para proteger os NHIs?

Infelizmente, para muitas organizações de segurança cibernética, o gerenciamento de identidade e acesso (IAM) dos NHIs é uma reflexão tardia, geralmente implementada por meio de adoção e processos ad hoc. Aqui estão alguns motivos pelos quais o IAM de NHIs pode ser difícil e precisa ser tratado com o mesmo cuidado que as identidades baseadas em carbono.

Descoberta e inventário

Uma parte da realidade do NHI é que eles se proliferam em uma velocidade e escala que tornam impossível o rastreamento manual. Isso representa um desafio para as organizações que têm complementado sua infraestrutura atual de IAM com processos de atualização de identidade. O senhor não pode proteger o que não pode ver, e esse é o desafio fundamental dos NHIs. Na maioria das vezes, isso significa que o senhor precisa obter um inventário completo e em tempo real de cada identidade não humana em seu ambiente para um gerenciamento eficaz. Mais do que apenas uma lista, o processo de descoberta precisa ser automatizado para encontrar uma chave de API, uma conta de serviço e um token, seja na nuvem, no local ou em um pipeline de DevOps. Além de apenas encontrá-las, o senhor deve contextualizar cada identidade, compreendendo sua finalidade, quem a possui e quais recursos ela pode acessar. Isso proporciona uma linha de base crucial, transformando um cenário caótico em um sistema estruturado e gerenciável.

Gerenciamento do ciclo de vida

Diferentemente das identidades humanas com datas claras de contratação e término, os NHIs têm um ciclo de vida dinâmico que exige automação. O gerenciamento eficaz exige uma abordagem "do início ao fim". Isso significa provisionar com segurança os NHIs com as permissões corretas desde o início, muitas vezes diretamente nos fluxos de trabalho de desenvolvimento. Esse requisito geralmente representa um grande desafio para as organizações que concentram seu gerenciamento nas identidades que residem no Microsoft Active Directory, deixando que os outros armazenamentos de identidade da organização sofram com o desvio da integridade da identidade. Dessa forma, há duas questões fundamentais. Os NHIs geralmente têm seus próprios armazenamentos de identidade, o que significa que as organizações que concentraram sua automação de gerenciamento de identidade corporativa no Active Directory terão que incorporar algum tipo de automação adicional. Isso também significa que qualquer solução que eles adotem não oferece gerenciamento contínuo de identidade; isso introduz vulnerabilidades de acesso.

Isso também significa estabelecer um cronograma de rotação rigoroso, atualizando automaticamente as credenciais para minimizar o risco de um segredo comprometido ser usado por um período prolongado. Igualmente importante é o descomissionamento automatizado de identidades quando elas não são mais necessárias. Isso evita que credenciais órfãs ou esquecidas se tornem backdoors persistentes para os invasores.

Controle de acesso e governança

O controle de acesso para NHIs consiste em aplicar regras na velocidade da máquina. Sabemos como os princípios de segurança de confiança zero e as práticas eficazes de privilégio mínimo são importantes para conceder a uma identidade apenas as permissões necessárias para executar uma tarefa específica, e nada mais. Embora esse princípio seja uma defesa poderosa contra todos os tipos de violações, ele é especialmente valioso para os NHIs devido à sua natureza programática. Outro componente essencial da governança é a capacidade de centralizar a aplicação de políticas, garantindo que regras de acesso consistentes estejam em vigor e sejam aplicadas em todos os seus sistemas, estejam eles em nuvens diferentes ou no local.

Para combater o problema comum de segredos codificados, isso também significa que o senhor tem uma plataforma dedicada de gerenciamento de segredos que pode ser usada pelos desenvolvedores para armazenar e injetar credenciais com segurança em tempo de execução. Isso precisará estar em vigor antes que o senhor possa adotar uma política para que os desenvolvedores mantenham os segredos das credenciais fora do código-fonte.

O acesso Just-in-Time (JIT), um conceito avançado de governança de acesso, pode fornecer permissões temporárias e de alto privilégio que são automaticamente revogadas quando o trabalho é concluído, reduzindo drasticamente a janela de oportunidade para os invasores. Considerando a natureza dinâmica que os NHIs geralmente têm, as organizações provavelmente encontrarão um valor agregado ao incorporar o acesso JIT para os NHIs que talvez não considerem necessário para os usuários tradicionais.

Monitoramento contínuo e detecção de ameaças

Os NHIs funcionam 24 horas por dia, 7 dias por semana, assim como sua segurança. O monitoramento contínuo é essencial para detectar anomalias e responder a ameaças em tempo real. Isso envolve estabelecer uma linha de base de comportamento normal para cada identidade e usar a análise comportamental para identificar desvios. Por exemplo, se uma identidade que normalmente acessa um banco de dados específico tentar se conectar repentinamente a um aplicativo de RH, isso deve disparar um alerta imediato. A manutenção de trilhas de auditoria detalhadas de todas as atividades do NHI também é essencial para a conformidade e a análise forense. Esse nível de supervisão transforma sua vasta rede de identidades de máquinas de um risco de segurança em um componente bem gerenciado e transparente de suas operações digitais.


Com a expansão dos NHIs, como posso manter meus compromissos de conformidade e auditoria?

Os NHIs apresentam novos desafios à conformidade e à prontidão de auditoria porque operam fora das estruturas tradicionais criadas para usuários humanos. Normas regulatórias como GDPR, HIPAA e SOX exigem que as organizações demonstrem controle sobre quem tem acesso a dados confidenciais, quando e por quê. Os NHIs, como contas de serviço, tokens de API e agentes de automação, geralmente não têm propriedade clara, visibilidade do ciclo de vida e governança consistente, o que dificulta o atendimento a esses requisitos.

Um dos principais problemas é a capacidade de descoberta. Os NHIs podem ser criados dinamicamente por pipelines de desenvolvimento ou serviços em nuvem e, sem ferramentas de inventário automatizadas, muitos passam despercebidos. Essa falta de visibilidade prejudica os esforços de auditoria, pois as organizações não podem proteger ou informar sobre identidades que não sabem que existem. Além disso, os NHIs geralmente usam credenciais estáticas ou segredos codificados, que são difíceis de alternar e monitorar, aumentando o risco de não conformidade.

As trilhas de auditoria também precisam evoluir. Os NHIs executam tarefas críticas, às vezes com privilégios elevados, e suas ações devem ser registradas com o mesmo rigor dos usuários humanos. Isso inclui o rastreamento de padrões de acesso, uso de credenciais e alterações nas permissões. Sem isso, as organizações correm o risco de não passar nas auditorias ou de não perceber as violações.

Para manter a conformidade, as organizações devem estender a governança de identidade aos NHIs - automatizando a descoberta, aplicando o privilégio mínimo, alternando as credenciais e mantendo registros detalhados. Tratar os NHIs como cidadãos de primeira classe nos programas de IAM é essencial para atender aos compromissos modernos de conformidade e auditoria.


Quais são as práticas recomendadas para a integração e o desligamento de NHIs?

A integração e o desligamento eficazes de identidades não humanas (NHIs) são essenciais para manter a segurança e a integridade operacional em ambientes modernos. Ao contrário dos usuários humanos, os NHIs, como contas de serviço, tokens de API e agentes de automação, geralmente são criados e destruídos de forma programática, o que torna os processos manuais insuficientes e arriscados. As práticas recomendadas começam com o provisionamento automatizado. Os NHIs devem ser criados por meio de fluxos de trabalho de desenvolvimento seguros, marcados com metadados que identifiquem sua finalidade, proprietário e carga de trabalho associada. Isso garante a responsabilidade e permite a aplicação de políticas desde o momento da criação.

O acesso deve ser concedido usando os princípios de privilégio mínimo, com credenciais de curta duração e permissões de escopo adaptadas à tarefa. Credenciais estáticas e segredos codificados devem ser evitados em favor de segredos dinâmicos injetados em tempo de execução por meio de cofres seguros. Isso reduz a exposição e atende aos requisitos de conformidade.

O offboarding é igualmente essencial. Os NHIs devem ser desativados assim que as cargas de trabalho associadas forem retiradas. Esse processo deve ser automatizado e acionado por eventos de infraestrutura como código ou pipeline de CI/CD. As identidades órfãs - aquelas deixadas para trás depois que uma carga de trabalho é removida - apresentam sérios riscos de segurança e são frequentemente exploradas em violações.

As políticas de rotação e expiração de credenciais devem ser aplicadas durante todo o ciclo de vida. As auditorias regulares dos inventários do NHI ajudam a identificar identidades não utilizadas ou com privilégios excessivos. Ao incorporar essas práticas à sua estratégia de governança de identidade, o senhor pode garantir que os NHIs sejam gerenciados com segurança desde a criação até a aposentadoria, reduzindo os riscos e apoiando a conformidade em ambientes dinâmicos e nativos da nuvem.


Como a governança de acesso JIT pode ajudar a cumprir as obrigações de conformidade de segurança?

A governança de acesso JIT desempenha um papel fundamental para ajudar as organizações a cumprir suas obrigações de conformidade de segurança, especialmente à medida que as identidades não humanas (NHIs) se tornam mais predominantes. Os modelos de acesso tradicionais geralmente concedem permissões persistentes, o que pode levar a contas com privilégios excessivos e aumentar o risco. O acesso JIT inverte esse modelo, concedendo permissões temporárias e específicas da tarefa somente quando necessário e revogando-as automaticamente depois, reduzindo drasticamente a superfície de ataque.

Para a conformidade, isso significa um controle mais rígido sobre quem - ou o quê - tem acesso a sistemas e dados confidenciais. O acesso JIT garante que os NHIs, como contas de serviço e agentes de automação, operem dentro de limites claramente definidos. Ele suporta o privilégio mínimo por padrão, alinhando-se aos requisitos regulamentares que exigem acesso mínimo e controles de acesso fortes.

O JIT também aumenta a capacidade de auditoria. Todas as solicitações de acesso têm prazo e objetivo definidos, o que facilita o rastreamento, a justificativa e o relatório durante as auditorias. Esse nível de granularidade ajuda a demonstrar a conformidade com normas como GDPR, HIPAA e SOX, que exigem registros detalhados do comportamento da identidade e dos eventos de acesso.

Em ambientes dinâmicos, como nuvem e DevOps, o acesso JIT se integra perfeitamente a fluxos de trabalho automatizados, permitindo operações seguras e em conformidade, sem desacelerar a inovação. Ao incorporar a JIT à sua estratégia de governança de identidade, o senhor não apenas reforça a segurança, mas também cria uma postura de conformidade defensável em um cenário digital cada vez mais complexo.

Notas de rodapé