تأمين الهويات في السحابة: توفر دراستان جديدتان نظرة عامة

ألا تستطيع حضور Transform 2022؟ تحقق من جميع جلسات القمة في مكتبتنا عند الطلب الآن! انظر هنا.

إذا كانت هناك أي شكوك باقية في أن الهويات الرقمية وإدارة الوصول المتميزة أصبحت عناصر مهمة للأمان في عصر السحابة ، فقد وضع تقريران استقصائيان حديثان هذا الأمر إلى الأبد.

في أهم التهديدات التي تتعرض لها الحوسبة السحابية ، والتي نشرها تحالف Cloud Security Alliance في حزيران (يونيو) ، ذكر أكثر من 700 خبير في المجال عدم كفاية الهوية وبيانات الاعتماد والوصول وإدارة المفاتيح أهم التهديدات التي يواجهونها اليوم. تم تحديد مشكلات الهوية على أنها أكبر تهديد على نقاط الضعف الأخرى المعروفة مثل الواجهات غير الآمنة وواجهات برمجة التطبيقات وأنظمة وممارسات تطوير البرامج غير الآمنة وحتى الهجمات الضارة.

في غضون ذلك ، ووفقًا للتقرير الثاني الذي نشرته شركة Dimensional Research وبرعاية Identity Defined Security Alliance (IDSA) ، قالت 84٪ من المؤسسات التي شملها الاستطلاع إنها تأثرت بخرق متعلق بالهوية في آخر 12 شهرًا ، من 79٪ على أساس سنوي. نُشر في شهر حزيران (يونيو) ، استطلعت اتجاهات 2022 في تأمين الهويات الرقمية أكثر من 500 شخص مسؤولين عن أمن تكنولوجيا المعلومات أو إدارة الهوية والوصول (IAM) في الشركات التي يعمل بها أكثر من 1000 موظف. من خلال إلقاء نظرة أشمل على الهوية الرقمية ، يوفر تقرير IDSA العديد من نقاط البيانات الثرية التي تحدد سياق المشهد الأمني ​​الذي يواجهه صناع القرار في تقنية المعلومات السحابية: قال 98٪ أن عدد الهويات آخذ في الازدياد ، ويرجع ذلك أساسًا إلى اعتماد السحابة ، وعلاقات الطرف الثالث ، وهويات الآلة. من بين المنظمات التي تم اختراقها ، قال 96٪ إنه كان بإمكانهم منع الانتهاك أو التقليل منه من خلال تطبيق نتائج أمنية مدفوعة بالهوية. 97٪ سيستثمرون في النتائج الأمنية المبنية على الهوية. الآثار الأمنية للسباق إلى السحابة

كيف صعدت إدارة الهوية بالضبط إلى واجهة المخاوف الأمنية في السنوات الأخيرة؟ باختصار: السحابة. ولكن هناك ما هو أكثر من ذلك؛ تختلف طريقة عمل IAM في السحابة اختلافًا جوهريًا عن كيفية عملها في بيئات الحوسبة المحلية القديمة. تضمن النهج طويل الأمد في البيئات المحلية احتواء المستخدم والأصول ، أي جدران الحماية التي تمنع حركة مرور الشبكة غير المرغوب فيها. على العكس من ذلك ، في البيئات السحابية ، لا يمكن تحديد كل تطبيق أو مورد أو جهاز أو مستخدم.

حدث

MetaBeat 2022

ستجمع MetaBeat قادة الفكر لتقديم المشورة بشأن الطريقة التي ستغير بها التكنولوجيا metaverse الطريقة التي تتواصل بها جميع الصناعات وتؤدي أعمالها في 4 أكتوبر في سان فرانسيسكو ، كاليفورنيا. سجل هنا

بسبب هذه الحقائق ، فإن الهوية الرقمية تحدد المحيط الجديد في السحابة. تكمن المشكلة في أن البيئة الجديدة التي لا حدود لها جعلت إدارة امتيازات الوصول أكثر أهمية من أي وقت مضى. في الوقت نفسه ، مع اندفاع العديد من المؤسسات لنقل خطوط أنابيب البرامج الموجهة إلى DevOps إلى السحابة ، غالبًا ما تقع الإدارة اليومية للهويات والامتيازات على عاتق المطورين.

منذ عقد أو أكثر ، كانت أنظمة IAM جزءًا غامضًا إلى حد ما من معادلة أمان تقنية المعلومات الشاملة. عادةً ما يدير مسؤولو أمن تكنولوجيا المعلومات الهويات باستخدام حلول مثل Microsoft Active Directory أو أحد العروض التجارية الأكثر تخصصًا المتوفرة.

تأمين الهويات في السحابة: توفر دراستان جديدتان نظرة عامة

ألا تستطيع حضور Transform 2022؟ تحقق من جميع جلسات القمة في مكتبتنا عند الطلب الآن! انظر هنا.

إذا كانت هناك أي شكوك باقية في أن الهويات الرقمية وإدارة الوصول المتميزة أصبحت عناصر مهمة للأمان في عصر السحابة ، فقد وضع تقريران استقصائيان حديثان هذا الأمر إلى الأبد.

في أهم التهديدات التي تتعرض لها الحوسبة السحابية ، والتي نشرها تحالف Cloud Security Alliance في حزيران (يونيو) ، ذكر أكثر من 700 خبير في المجال عدم كفاية الهوية وبيانات الاعتماد والوصول وإدارة المفاتيح أهم التهديدات التي يواجهونها اليوم. تم تحديد مشكلات الهوية على أنها أكبر تهديد على نقاط الضعف الأخرى المعروفة مثل الواجهات غير الآمنة وواجهات برمجة التطبيقات وأنظمة وممارسات تطوير البرامج غير الآمنة وحتى الهجمات الضارة.

في غضون ذلك ، ووفقًا للتقرير الثاني الذي نشرته شركة Dimensional Research وبرعاية Identity Defined Security Alliance (IDSA) ، قالت 84٪ من المؤسسات التي شملها الاستطلاع إنها تأثرت بخرق متعلق بالهوية في آخر 12 شهرًا ، من 79٪ على أساس سنوي. نُشر في شهر حزيران (يونيو) ، استطلعت اتجاهات 2022 في تأمين الهويات الرقمية أكثر من 500 شخص مسؤولين عن أمن تكنولوجيا المعلومات أو إدارة الهوية والوصول (IAM) في الشركات التي يعمل بها أكثر من 1000 موظف. من خلال إلقاء نظرة أشمل على الهوية الرقمية ، يوفر تقرير IDSA العديد من نقاط البيانات الثرية التي تحدد سياق المشهد الأمني ​​الذي يواجهه صناع القرار في تقنية المعلومات السحابية: قال 98٪ أن عدد الهويات آخذ في الازدياد ، ويرجع ذلك أساسًا إلى اعتماد السحابة ، وعلاقات الطرف الثالث ، وهويات الآلة. من بين المنظمات التي تم اختراقها ، قال 96٪ إنه كان بإمكانهم منع الانتهاك أو التقليل منه من خلال تطبيق نتائج أمنية مدفوعة بالهوية. 97٪ سيستثمرون في النتائج الأمنية المبنية على الهوية. الآثار الأمنية للسباق إلى السحابة

كيف صعدت إدارة الهوية بالضبط إلى واجهة المخاوف الأمنية في السنوات الأخيرة؟ باختصار: السحابة. ولكن هناك ما هو أكثر من ذلك؛ تختلف طريقة عمل IAM في السحابة اختلافًا جوهريًا عن كيفية عملها في بيئات الحوسبة المحلية القديمة. تضمن النهج طويل الأمد في البيئات المحلية احتواء المستخدم والأصول ، أي جدران الحماية التي تمنع حركة مرور الشبكة غير المرغوب فيها. على العكس من ذلك ، في البيئات السحابية ، لا يمكن تحديد كل تطبيق أو مورد أو جهاز أو مستخدم.

حدث

MetaBeat 2022

ستجمع MetaBeat قادة الفكر لتقديم المشورة بشأن الطريقة التي ستغير بها التكنولوجيا metaverse الطريقة التي تتواصل بها جميع الصناعات وتؤدي أعمالها في 4 أكتوبر في سان فرانسيسكو ، كاليفورنيا. سجل هنا

بسبب هذه الحقائق ، فإن الهوية الرقمية تحدد المحيط الجديد في السحابة. تكمن المشكلة في أن البيئة الجديدة التي لا حدود لها جعلت إدارة امتيازات الوصول أكثر أهمية من أي وقت مضى. في الوقت نفسه ، مع اندفاع العديد من المؤسسات لنقل خطوط أنابيب البرامج الموجهة إلى DevOps إلى السحابة ، غالبًا ما تقع الإدارة اليومية للهويات والامتيازات على عاتق المطورين.

منذ عقد أو أكثر ، كانت أنظمة IAM جزءًا غامضًا إلى حد ما من معادلة أمان تقنية المعلومات الشاملة. عادةً ما يدير مسؤولو أمن تكنولوجيا المعلومات الهويات باستخدام حلول مثل Microsoft Active Directory أو أحد العروض التجارية الأكثر تخصصًا المتوفرة.

What's Your Reaction?

like

dislike

love

funny

angry

sad

wow