03 | 05 | 2022
4 dicas para fazer gestão de riscos de TI
SCROLL DOWN
28 | 03 | 2026
49 visualizações
Escrito por Afrika Tec
Postado em Blog
Durante muito tempo, segurança foi tratada como proteção de perímetro.
Firewall, antivírus, rede protegida.
Só que esse modelo não funciona mais.
Hoje, o acesso virou o novo ponto crítico. E não é difícil entender o porquê.
Ambientes híbridos, múltiplos sistemas, APIs, contas técnicas, terceiros…
Tudo isso aumentou o volume de identidades dentro das empresas — e, principalmente, reduziu a visibilidade sobre quem acessa o quê.
O resultado é um risco silencioso.
E ele já está acontecendo.
Grande parte das empresas já estruturou bem o provisionamento de acessos.
O problema começa depois.
Segundo o estudo da Ponemon, 50% das organizações sofreram incidentes relacionados a identidade nos últimos 12 meses
E o ponto mais crítico:
muitos desses acessos nem deveriam mais existir.
Se antes o foco era o usuário, hoje o cenário é outro.
APIs, automações, bots, integrações…
As chamadas identidades não humanas cresceram sem controle em muitas organizações.
E aqui está o problema real:
essas identidades, muitas vezes, têm acessos privilegiados e não seguem o mesmo nível de governança
Ou seja: são portas abertas… invisíveis.
Existe uma percepção comum de que segurança falha por ataques complexos.
Na prática, não é isso que mais acontece.
O que mais vemos são situações como:
Esse tipo de cenário não gera alerta imediato.
Mas, quando explorado, o impacto é direto: vazamento, fraude ou incidente interno.
Não é falta de ferramenta.
É falta de governança estruturada.
Muitas empresas ainda operam com:
Segundo o mesmo estudo, apenas 17% utilizam IGA para revisão de acessos
E no caso de acessos privilegiados, uma parte significativa ainda é gerida manualmente.
Ou seja:
o controle existe… mas não escala.
Empresas que tratam identidade como pilar estratégico começam a mudar alguns pontos:
O efeito disso não é só segurança.
É também:
O desafio não é só saber quem tem acesso.
É garantir que:
– ninguém tenha acesso além do necessário
– e que todo acesso seja removido no tempo certo
Parece simples.
Mas, na prática, é onde a maioria das empresas falha.
Se esse tema já apareceu por aí, ou se você quer entender melhor onde estão os principais riscos, aprofundamos esse cenário no material completo:
👉 [Baixar o Whitepaper: Identidade é o Novo Perímetro]
Um conteúdo direto, baseado em dados de mercado e experiência prática, mostrando:
Afrika Tec