ما الذي يعنيه الكشف عن تهديدات الهوية والاستجابة لها (ITDR) في عالم انعدام الثقة

انضم إلى القادة من 26 إلى 28 يوليو من أجل Transform AI و Edge Week. استمع إلى قادة رفيعي المستوى يناقشون موضوعات حول تقنية AL / ML والمحادثة AI و IVA و NLP و Edge والمزيد. احجز تذكرتك المجانية الآن!

تعد الهويات من أكثر المحيطات التي تتعرض للهجوم في المؤسسة ، ويستمر الاتجاه في التسارع. تنجح الهجمات الإلكترونية التي تهدف إلى التحايل على إدارة الوصول إلى الهوية (IAM) ، حيث يتحرك المهاجمون الإلكترونيون بشكل جانبي عبر شبكات الشركات دون أن يتم اكتشافهم.

من خلال الحصول على بيانات اعتماد وصول مميزة ، يقوم المهاجمون الإلكترونيون أيضًا بسرقة بيانات الشركات الأكثر قيمة ، بما في ذلك هويات الموظفين والعملاء والمعلومات المالية.

تمثل بيانات الاعتماد المسروقة الآن 61٪ من جميع خروقات البيانات وهي تتزايد مع سعي المهاجمين الإلكترونيين والمنظمات الأكثر تطورًا للتهديد المستمر المتقدم (APT) إلى طرق جديدة للتغلب على أنظمة IAM الأساسية. على سبيل المثال ، بدأ خرق SolarWinds مع حصول المهاجمين على أذونات إدارية على حساب المسؤول العام للشركة.

من هناك ، استخدموا شهادة توقيع رمز لغة ترميز تأكيد الأمان الموثوقة (SAML) لتزوير رموز SAML المميزة متى أرادوا ، مما يسمح لهم بالتنقل حول البنية الأساسية لـ SolarWinds كما يحلو لهم. تتوقع شركة Gartner أن 75٪ من حالات الفشل الأمني ​​تُعزى إلى فشل الهوية والوصول وإدارة الامتيازات ، ارتفاعًا من 50٪ في عام 2020 ، والذي يبدو منخفضًا نظرًا لعدد الهجمات المستندة إلى IAM التي تحدث في عام 2022.

حدث

تحويل 2022

اشترك الآن للحصول على تصريح مرور افتراضي مجاني إلى Transform AI Week ، 26-28 يوليو. استمع إلى قادة الذكاء الاصطناعي والبيانات في Visa و Lowe's eBay و Credit Karma و Kaiser و Honeywell و Google و Nissan و Toyota و John Deere والمزيد. سجل هنا تبدأ حماية الهوية ببنية تحتية قوية لـ IAM

تظهر قيود IAM وإدارة الوصول المميز (PAM) أيضًا في البنى التحتية متعددة الأوساط السحابية.

يعتمد كل موفر خدمة سحابية عامة على إصدارات محددة من IAM و PAM وإدارة السياسة والتكوين وعناصر تحكم وصول المشرف والمستخدم ، مما يترك فجوات بين الأنظمة الأساسية - نماذج السحابة التي يستغلها المهاجمون الإلكترونيون اليوم. يعد سد الثغرات الأمنية متعددة الأوساط السحابية وإدارة الهوية متعددة الأوساط السحابية مجالين تجلب فيهما الشركات الناشئة في مجال الأمن السيبراني الابتكار الذي تشتد الحاجة إليه.

حتى عندما تكون الشركة قد حددت وبدأت في نشر إطار عمل عدم الثقة الخاص بها ، فلا تزال هناك فجوات ثقة في البنية التحتية وربما داخل وبين منصات IAM الأساسية. لكي تكون فعالة ، يجب أن تتعامل انعدام الثقة مع جميع أشكال الهوية على أنها تهديد ، وليس مجرد ثقة المستخدم.

يجب مراعاة الثقة في التطبيقات والبيانات والأجهزة ووسائل النقل / الجلسات والمستخدمين في أي إطار عمل لا يعتمد على الثقة ويسعى أيضًا إلى تقوية البنية الأساسية لـ IAM. تملأ عملية الكشف عن تهديدات الهوية والاستجابة لها (ITDR) الثغرات في حماية الهوية التي تُركت مفتوحة من خلال عزل أنظمة إدارة الهوية وإدارة الهوية (IAM) ونظام إدارة الهوية (PAM) وإدارة الهوية (IGA).

نظرًا لأوجه القصور في البنى متعددة الأوساط السحابية والزيادة الهائلة في الهويات البشرية والآلية ، يقوم CISOs وفرق الأمان بتقييم ITDR لتقوية منصات IAM أولاً ، خاصة تلك التي تم نشرها في البنى التحتية متعددة الأوساط السحابية.

يزعم موردو ITDR أن الأنظمة الأساسية الخاصة بهم يمكن أن توفر تحقيقًا أكثر فاعلية في محاولات الخروقات القائمة على الهوية ، وتمكين الإصلاح ، وإنهاء جلسات RDP لمنع اختراق حسابات المسؤول ، بالإضافة إلى العديد من المزايا الأخرى.

تأليف ، CrowdStrike ، مخادع ، Microsoft ، Netwrix ، Quest ، Semperis ، SentinelOne (في ...

ما الذي يعنيه الكشف عن تهديدات الهوية والاستجابة لها (ITDR) في عالم انعدام الثقة

انضم إلى القادة من 26 إلى 28 يوليو من أجل Transform AI و Edge Week. استمع إلى قادة رفيعي المستوى يناقشون موضوعات حول تقنية AL / ML والمحادثة AI و IVA و NLP و Edge والمزيد. احجز تذكرتك المجانية الآن!

تعد الهويات من أكثر المحيطات التي تتعرض للهجوم في المؤسسة ، ويستمر الاتجاه في التسارع. تنجح الهجمات الإلكترونية التي تهدف إلى التحايل على إدارة الوصول إلى الهوية (IAM) ، حيث يتحرك المهاجمون الإلكترونيون بشكل جانبي عبر شبكات الشركات دون أن يتم اكتشافهم.

من خلال الحصول على بيانات اعتماد وصول مميزة ، يقوم المهاجمون الإلكترونيون أيضًا بسرقة بيانات الشركات الأكثر قيمة ، بما في ذلك هويات الموظفين والعملاء والمعلومات المالية.

تمثل بيانات الاعتماد المسروقة الآن 61٪ من جميع خروقات البيانات وهي تتزايد مع سعي المهاجمين الإلكترونيين والمنظمات الأكثر تطورًا للتهديد المستمر المتقدم (APT) إلى طرق جديدة للتغلب على أنظمة IAM الأساسية. على سبيل المثال ، بدأ خرق SolarWinds مع حصول المهاجمين على أذونات إدارية على حساب المسؤول العام للشركة.

من هناك ، استخدموا شهادة توقيع رمز لغة ترميز تأكيد الأمان الموثوقة (SAML) لتزوير رموز SAML المميزة متى أرادوا ، مما يسمح لهم بالتنقل حول البنية الأساسية لـ SolarWinds كما يحلو لهم. تتوقع شركة Gartner أن 75٪ من حالات الفشل الأمني ​​تُعزى إلى فشل الهوية والوصول وإدارة الامتيازات ، ارتفاعًا من 50٪ في عام 2020 ، والذي يبدو منخفضًا نظرًا لعدد الهجمات المستندة إلى IAM التي تحدث في عام 2022.

حدث

تحويل 2022

اشترك الآن للحصول على تصريح مرور افتراضي مجاني إلى Transform AI Week ، 26-28 يوليو. استمع إلى قادة الذكاء الاصطناعي والبيانات في Visa و Lowe's eBay و Credit Karma و Kaiser و Honeywell و Google و Nissan و Toyota و John Deere والمزيد. سجل هنا تبدأ حماية الهوية ببنية تحتية قوية لـ IAM

تظهر قيود IAM وإدارة الوصول المميز (PAM) أيضًا في البنى التحتية متعددة الأوساط السحابية.

يعتمد كل موفر خدمة سحابية عامة على إصدارات محددة من IAM و PAM وإدارة السياسة والتكوين وعناصر تحكم وصول المشرف والمستخدم ، مما يترك فجوات بين الأنظمة الأساسية - نماذج السحابة التي يستغلها المهاجمون الإلكترونيون اليوم. يعد سد الثغرات الأمنية متعددة الأوساط السحابية وإدارة الهوية متعددة الأوساط السحابية مجالين تجلب فيهما الشركات الناشئة في مجال الأمن السيبراني الابتكار الذي تشتد الحاجة إليه.

حتى عندما تكون الشركة قد حددت وبدأت في نشر إطار عمل عدم الثقة الخاص بها ، فلا تزال هناك فجوات ثقة في البنية التحتية وربما داخل وبين منصات IAM الأساسية. لكي تكون فعالة ، يجب أن تتعامل انعدام الثقة مع جميع أشكال الهوية على أنها تهديد ، وليس مجرد ثقة المستخدم.

يجب مراعاة الثقة في التطبيقات والبيانات والأجهزة ووسائل النقل / الجلسات والمستخدمين في أي إطار عمل لا يعتمد على الثقة ويسعى أيضًا إلى تقوية البنية الأساسية لـ IAM. تملأ عملية الكشف عن تهديدات الهوية والاستجابة لها (ITDR) الثغرات في حماية الهوية التي تُركت مفتوحة من خلال عزل أنظمة إدارة الهوية وإدارة الهوية (IAM) ونظام إدارة الهوية (PAM) وإدارة الهوية (IGA).

نظرًا لأوجه القصور في البنى متعددة الأوساط السحابية والزيادة الهائلة في الهويات البشرية والآلية ، يقوم CISOs وفرق الأمان بتقييم ITDR لتقوية منصات IAM أولاً ، خاصة تلك التي تم نشرها في البنى التحتية متعددة الأوساط السحابية.

يزعم موردو ITDR أن الأنظمة الأساسية الخاصة بهم يمكن أن توفر تحقيقًا أكثر فاعلية في محاولات الخروقات القائمة على الهوية ، وتمكين الإصلاح ، وإنهاء جلسات RDP لمنع اختراق حسابات المسؤول ، بالإضافة إلى العديد من المزايا الأخرى.

تأليف ، CrowdStrike ، مخادع ، Microsoft ، Netwrix ، Quest ، Semperis ، SentinelOne (في ...

What's Your Reaction?

like

dislike

love

funny

angry

sad

wow