Identidade proativa e segurança de acesso em 2025
04-04-2025

Os cibercriminosos estão a investir cada vez mais em infraestruturas e automatização para intensificar os padrões de ciberataques. Estes grupos também estão a adotar tecnologias emergentes, como a Inteligência Artificial (IA), para criar deepfakes e campanhas de spear-phishing personalizadas que manipulam pessoas para conceder acesso não autorizado.
Adotar medidas defensivas proativas é a única maneira de se antecipar a tais esforços determinados para comprometer identidades e obter acesso ao seu ambiente.
A Microsoft está a tomar medidas cada vez mais fortes para garantir que atende aos mais altos padrões possíveis de segurança. Com base na experiência em segurança, a Microsoft identificou três prioridades para melhorar as medidas de segurança de identidade e acesso para 2025:
Comece seguro, mantenha-se seguro e prepare-se para novas ciberameaças
Muitas organizações enfrentam dificuldades para eliminar dívidas técnicas e de segurança enquanto adicionam novos utilizadores, recursos e aplicações. Medidas básicas de segurança, como autenticação multifator, são implementadas, mas podem não ser suficientes contra-ataques avançados. É crucial entender toda a superfície de ataque, identificar pontos de entrada e aplicar segurança de acesso proativamente.A abordagem tradicional de segurança reativa não é suficiente. A orientação para 2025 é começar com o nível mais alto de segurança e reduzir conforme necessário. Proteger todas as identidades, incluindo funcionários, contratados, parceiros, clientes e identidades de máquinas, serviços e IA, é essencial.
Medidas práticas para proteger identidades e a segurança dentro da organização incluem:
- Implementar autenticação multifator resistente a phishing.
- Configurar políticas de Acesso Condicional baseadas em risco.
- Detetar e gerir TI sombra.
- Proteger acesso para identidades não humanas.
Zero Trust em todos os recursos
Para proteger contra ciberameaças crescentes é essencial ter visibilidade e controlo sobre quem e o que tem acesso aos sistemas. Isto inclui estender os controlos de acesso Zero Trust a todos os recursos e pontos de entrada, como aplicações e serviços antigos, dispositivos e infraestrutura antigas, e qualquer destino na internet.Conheça estratégias-chave para estender o Zero Trust a todos os recursos:
- Unificar motores de política de acesso para simplificar a arquitetura Zero Trust.
- Estender controlos de acesso modernos a todas as aplicações e recursos da internet.
- Aplicar acesso de menor privilégio, automatizando o ciclo de vida de identidade e acesso para garantir que os utilizadores tenham apenas o acesso necessário e que seja revogado quando não for mais necessário.
Utilizar IA generativa
A IA generativa é essencial para se manter à frente das ciberameaças em 2025. Ajuda a identificar lacunas nas políticas, a detetar riscos e a automatizar processos para fortalecer as práticas de segurança. As organizações que utilizam o Microsoft Security Copilot reduziram significativamente o tempo para resolver incidentes de segurança e melhoraram a precisão na resolução de problemas de login.Descubra oportunidades para transformar o trabalho diário dos profissionais de identidade com IA generativa:
- Melhorar investigações de utilizadores de risco com recomendações baseadas em IA.
- Resolver problemas de login através de conversas em linguagem natural.
- Mitigar riscos de aplicações com prompts intuitivos.
É urgente proteger a sua empresa! Entre em contacto com a Hydra iT para saber mais!
Fonte: Microsoft