ما يكشفه اكتساب Thoma Bravo الأخير عن إدارة الهوية

هل فاتتك جلسة MetaBeat 2022؟ توجه إلى المكتبة عند الطلب لجميع جلساتنا المميزة هنا.

في أعقاب إعلان Thoma Bravo أنها ستستحوذ على شركة الهوية الثالثة ، ForgeRock ، هذا العام ، قال خبراء الأمن إن إدارة الهوية يجب أن تكون مجال تركيز رئيسي للشركات ، خاصة تلك التي تواجه تطبيقاتها العملاء أو الخارج . والمواقع.

تُعد هويات المستخدمين والحسابات ناقلًا أساسيًا للهجمات الإلكترونية ، وخاصة فيروسات الفدية ، في مكان العمل ، وفقًا لما ذكره جاك بولر ، كبير المحللين في ESG Global ، وهي شركة لتحليل تكنولوجيا المعلومات والبحث والتحقق والاستراتيجية.

"إن تأمين هويات المؤسسة باستخدام مصادقة قوية ومقاومة للتصيد الاحتيالي ، مثل المصادقة متعددة العوامل (MFA) أو أساليب المصادقة بدون كلمة مرور ، يمكن أن يمنع الاستيلاء على الحساب والهجمات الأخرى المتعلقة بالهوية وتقليل سطح الهجوم ، كما قال Poller لـ VentureBeat .

ومع ذلك ، فإن 17٪ فقط من CISOs يستفيدون من الهوية ، على الرغم من أنهم يعتقدون أنها قدرة إلكترونية يحتاجون إليها للتقدم ، وفقًا لتقرير PwC. بلغت خروقات البيانات أعلى مستوى لها على الإطلاق عند 1،862 في عام 2021 ، وفقًا لمركز موارد سرقة الهوية (ITRC) ، بزيادة قدرها 68٪ عن عام 2020 ، مع عدم وجود علامات على التباطؤ. حدث

رأس منخفض / لا يوجد كود

انضم إلى كبار القادة اليوم في قمة Code Low / No-Code تقريبًا في 9 نوفمبر. اشترك للحصول على بطاقتك المجانية اليوم. سجل هنا تقليل سطح الهجوم

وفقًا للزميل الأول في IEEE Kayne McGladrey ، تُعد إدارة هوية المستخدم والجهاز أمرًا بالغ الأهمية بالنسبة إلى CISOs لإدارة المخاطر المرتبطة بالوصول غير المصرح به إلى البيانات والأنظمة الحساسة.

"من منظور عمليات التحكم ، فإن أهم إمكانيات هما القدرة على التحقق من صحة سلوك المستخدم عندما ينحرف عن القاعدة ، والقدرة على إزالة الوصول بسرعة عندما" لم تعد هناك حاجة إليه "، قال مكجلادري. VentureBeat.

على سبيل المثال ، إذا قام أحد المستخدمين بتسجيل الدخول بانتظام من ولاية واشنطن باستخدام جهاز كمبيوتر يعمل بنظام Windows للوصول إلى برنامج واحد ، فلا داعي لمطالبتهم بعامل مصادقة ثانٍ ، كما صرح بذلك.

"ولكن عندما يتغير الجهاز ، ربما يكون جهاز Mac جديدًا لم يتم تكوينه بشكل صحيح ، أو يتغير موقعه فجأة إلى أستراليا ، يجب مطالبتهم بالمصادقة متعددة العوامل كجزء من التحقق من صحة الجهاز. الهوية قبل السماح لهم بالوصول هذه البيانات "، قال ماكجلادري.

عندما يغادر مستخدم مؤسسة ، يجب إبطال الوصول إلى هويته على الفور عبر جميع الأنظمة الأساسية والأجهزة. وبخلاف ذلك ، فإن المؤسسات تخاطر باستخدام جهة فاعلة ضارة باستخدام بيانات الاعتماد وإمكانية الوصول القديمة ، كما أضافت ماكجلادري.

يمكن لـ CISOs تأمين الهويات بشكل أكبر من خلال تطبيق مبدأ الوصول الأقل امتيازًا ، والذي يضمن أن العامل لديه فقط حق الوصول إلى المعلومات التي يحتاجها لأداء وظيفته ، وعدم الوصول إلى معلومات أخرى ، كما قال Poller.

"هذا يقلل من مساحة الهجوم ونصف قطر الانفجار في حالة قيام المهاجم بضرب الهوية" ، أضاف.

في صناعات مثل البيع بالتجزئة ، يمكن أن تؤدي عمليات الاستحواذ على الحسابات إلى الاحتيال والسرقة ، ويمكن أن تلحق أضرارًا بالغة بالمؤسسات المالية ، وفقًا لـ Poller ...

ما يكشفه اكتساب Thoma Bravo الأخير عن إدارة الهوية

هل فاتتك جلسة MetaBeat 2022؟ توجه إلى المكتبة عند الطلب لجميع جلساتنا المميزة هنا.

في أعقاب إعلان Thoma Bravo أنها ستستحوذ على شركة الهوية الثالثة ، ForgeRock ، هذا العام ، قال خبراء الأمن إن إدارة الهوية يجب أن تكون مجال تركيز رئيسي للشركات ، خاصة تلك التي تواجه تطبيقاتها العملاء أو الخارج . والمواقع.

تُعد هويات المستخدمين والحسابات ناقلًا أساسيًا للهجمات الإلكترونية ، وخاصة فيروسات الفدية ، في مكان العمل ، وفقًا لما ذكره جاك بولر ، كبير المحللين في ESG Global ، وهي شركة لتحليل تكنولوجيا المعلومات والبحث والتحقق والاستراتيجية.

"إن تأمين هويات المؤسسة باستخدام مصادقة قوية ومقاومة للتصيد الاحتيالي ، مثل المصادقة متعددة العوامل (MFA) أو أساليب المصادقة بدون كلمة مرور ، يمكن أن يمنع الاستيلاء على الحساب والهجمات الأخرى المتعلقة بالهوية وتقليل سطح الهجوم ، كما قال Poller لـ VentureBeat .

ومع ذلك ، فإن 17٪ فقط من CISOs يستفيدون من الهوية ، على الرغم من أنهم يعتقدون أنها قدرة إلكترونية يحتاجون إليها للتقدم ، وفقًا لتقرير PwC. بلغت خروقات البيانات أعلى مستوى لها على الإطلاق عند 1،862 في عام 2021 ، وفقًا لمركز موارد سرقة الهوية (ITRC) ، بزيادة قدرها 68٪ عن عام 2020 ، مع عدم وجود علامات على التباطؤ. حدث

رأس منخفض / لا يوجد كود

انضم إلى كبار القادة اليوم في قمة Code Low / No-Code تقريبًا في 9 نوفمبر. اشترك للحصول على بطاقتك المجانية اليوم. سجل هنا تقليل سطح الهجوم

وفقًا للزميل الأول في IEEE Kayne McGladrey ، تُعد إدارة هوية المستخدم والجهاز أمرًا بالغ الأهمية بالنسبة إلى CISOs لإدارة المخاطر المرتبطة بالوصول غير المصرح به إلى البيانات والأنظمة الحساسة.

"من منظور عمليات التحكم ، فإن أهم إمكانيات هما القدرة على التحقق من صحة سلوك المستخدم عندما ينحرف عن القاعدة ، والقدرة على إزالة الوصول بسرعة عندما" لم تعد هناك حاجة إليه "، قال مكجلادري. VentureBeat.

على سبيل المثال ، إذا قام أحد المستخدمين بتسجيل الدخول بانتظام من ولاية واشنطن باستخدام جهاز كمبيوتر يعمل بنظام Windows للوصول إلى برنامج واحد ، فلا داعي لمطالبتهم بعامل مصادقة ثانٍ ، كما صرح بذلك.

"ولكن عندما يتغير الجهاز ، ربما يكون جهاز Mac جديدًا لم يتم تكوينه بشكل صحيح ، أو يتغير موقعه فجأة إلى أستراليا ، يجب مطالبتهم بالمصادقة متعددة العوامل كجزء من التحقق من صحة الجهاز. الهوية قبل السماح لهم بالوصول هذه البيانات "، قال ماكجلادري.

عندما يغادر مستخدم مؤسسة ، يجب إبطال الوصول إلى هويته على الفور عبر جميع الأنظمة الأساسية والأجهزة. وبخلاف ذلك ، فإن المؤسسات تخاطر باستخدام جهة فاعلة ضارة باستخدام بيانات الاعتماد وإمكانية الوصول القديمة ، كما أضافت ماكجلادري.

يمكن لـ CISOs تأمين الهويات بشكل أكبر من خلال تطبيق مبدأ الوصول الأقل امتيازًا ، والذي يضمن أن العامل لديه فقط حق الوصول إلى المعلومات التي يحتاجها لأداء وظيفته ، وعدم الوصول إلى معلومات أخرى ، كما قال Poller.

"هذا يقلل من مساحة الهجوم ونصف قطر الانفجار في حالة قيام المهاجم بضرب الهوية" ، أضاف.

في صناعات مثل البيع بالتجزئة ، يمكن أن تؤدي عمليات الاستحواذ على الحسابات إلى الاحتيال والسرقة ، ويمكن أن تلحق أضرارًا بالغة بالمؤسسات المالية ، وفقًا لـ Poller ...

What's Your Reaction?

like

dislike

love

funny

angry

sad

wow