ما يكشفه اكتساب Thoma Bravo الأخير عن إدارة الهوية
هل فاتتك جلسة MetaBeat 2022؟ توجه إلى المكتبة عند الطلب لجميع جلساتنا المميزة em> هنا. em>
في أعقاب إعلان Thoma Bravo أنها ستستحوذ على شركة الهوية الثالثة ، ForgeRock ، هذا العام ، قال خبراء الأمن إن إدارة الهوية يجب أن تكون مجال تركيز رئيسي للشركات ، خاصة تلك التي تواجه تطبيقاتها العملاء أو الخارج . والمواقع. p>
تُعد هويات المستخدمين والحسابات ناقلًا أساسيًا للهجمات الإلكترونية ، وخاصة فيروسات الفدية ، في مكان العمل ، وفقًا لما ذكره جاك بولر ، كبير المحللين في ESG Global ، وهي شركة لتحليل تكنولوجيا المعلومات والبحث والتحقق والاستراتيجية. p>
"إن تأمين هويات المؤسسة باستخدام مصادقة قوية ومقاومة للتصيد الاحتيالي ، مثل المصادقة متعددة العوامل (MFA) أو أساليب المصادقة بدون كلمة مرور ، يمكن أن يمنع الاستيلاء على الحساب والهجمات الأخرى المتعلقة بالهوية وتقليل سطح الهجوم ، كما قال Poller لـ VentureBeat . p>
ومع ذلك ، فإن 17٪ فقط من CISOs يستفيدون من الهوية ، على الرغم من أنهم يعتقدون أنها قدرة إلكترونية يحتاجون إليها للتقدم ، وفقًا لتقرير PwC. بلغت خروقات البيانات أعلى مستوى لها على الإطلاق عند 1،862 في عام 2021 ، وفقًا لمركز موارد سرقة الهوية (ITRC) ، بزيادة قدرها 68٪ عن عام 2020 ، مع عدم وجود علامات على التباطؤ. p> حدث
رأس منخفض / لا يوجد كود p>
انضم إلى كبار القادة اليوم في قمة Code Low / No-Code تقريبًا في 9 نوفمبر. اشترك للحصول على بطاقتك المجانية اليوم. p> سجل هنا تقليل سطح الهجوم
وفقًا للزميل الأول في IEEE Kayne McGladrey ، تُعد إدارة هوية المستخدم والجهاز أمرًا بالغ الأهمية بالنسبة إلى CISOs لإدارة المخاطر المرتبطة بالوصول غير المصرح به إلى البيانات والأنظمة الحساسة.
"من منظور عمليات التحكم ، فإن أهم إمكانيات هما القدرة على التحقق من صحة سلوك المستخدم عندما ينحرف عن القاعدة ، والقدرة على إزالة الوصول بسرعة عندما" لم تعد هناك حاجة إليه "، قال مكجلادري. VentureBeat.
على سبيل المثال ، إذا قام أحد المستخدمين بتسجيل الدخول بانتظام من ولاية واشنطن باستخدام جهاز كمبيوتر يعمل بنظام Windows للوصول إلى برنامج واحد ، فلا داعي لمطالبتهم بعامل مصادقة ثانٍ ، كما صرح بذلك.
"ولكن عندما يتغير الجهاز ، ربما يكون جهاز Mac جديدًا لم يتم تكوينه بشكل صحيح ، أو يتغير موقعه فجأة إلى أستراليا ، يجب مطالبتهم بالمصادقة متعددة العوامل كجزء من التحقق من صحة الجهاز. الهوية قبل السماح لهم بالوصول هذه البيانات "، قال ماكجلادري. p>
عندما يغادر مستخدم مؤسسة ، يجب إبطال الوصول إلى هويته على الفور عبر جميع الأنظمة الأساسية والأجهزة. وبخلاف ذلك ، فإن المؤسسات تخاطر باستخدام جهة فاعلة ضارة باستخدام بيانات الاعتماد وإمكانية الوصول القديمة ، كما أضافت ماكجلادري. p>
يمكن لـ CISOs تأمين الهويات بشكل أكبر من خلال تطبيق مبدأ الوصول الأقل امتيازًا ، والذي يضمن أن العامل لديه فقط حق الوصول إلى المعلومات التي يحتاجها لأداء وظيفته ، وعدم الوصول إلى معلومات أخرى ، كما قال Poller.
"هذا يقلل من مساحة الهجوم ونصف قطر الانفجار في حالة قيام المهاجم بضرب الهوية" ، أضاف.
في صناعات مثل البيع بالتجزئة ، يمكن أن تؤدي عمليات الاستحواذ على الحسابات إلى الاحتيال والسرقة ، ويمكن أن تلحق أضرارًا بالغة بالمؤسسات المالية ، وفقًا لـ Poller ...
![ما يكشفه اكتساب Thoma Bravo الأخير عن إدارة الهوية](https://venturebeat.com/wp-content/uploads/2016/01/identity.shutterstock_158989667-1-e1597945235962.jpg?w=1200&strip=all)
هل فاتتك جلسة MetaBeat 2022؟ توجه إلى المكتبة عند الطلب لجميع جلساتنا المميزة em> هنا. em>
في أعقاب إعلان Thoma Bravo أنها ستستحوذ على شركة الهوية الثالثة ، ForgeRock ، هذا العام ، قال خبراء الأمن إن إدارة الهوية يجب أن تكون مجال تركيز رئيسي للشركات ، خاصة تلك التي تواجه تطبيقاتها العملاء أو الخارج . والمواقع. p>
تُعد هويات المستخدمين والحسابات ناقلًا أساسيًا للهجمات الإلكترونية ، وخاصة فيروسات الفدية ، في مكان العمل ، وفقًا لما ذكره جاك بولر ، كبير المحللين في ESG Global ، وهي شركة لتحليل تكنولوجيا المعلومات والبحث والتحقق والاستراتيجية. p>
"إن تأمين هويات المؤسسة باستخدام مصادقة قوية ومقاومة للتصيد الاحتيالي ، مثل المصادقة متعددة العوامل (MFA) أو أساليب المصادقة بدون كلمة مرور ، يمكن أن يمنع الاستيلاء على الحساب والهجمات الأخرى المتعلقة بالهوية وتقليل سطح الهجوم ، كما قال Poller لـ VentureBeat . p>
ومع ذلك ، فإن 17٪ فقط من CISOs يستفيدون من الهوية ، على الرغم من أنهم يعتقدون أنها قدرة إلكترونية يحتاجون إليها للتقدم ، وفقًا لتقرير PwC. بلغت خروقات البيانات أعلى مستوى لها على الإطلاق عند 1،862 في عام 2021 ، وفقًا لمركز موارد سرقة الهوية (ITRC) ، بزيادة قدرها 68٪ عن عام 2020 ، مع عدم وجود علامات على التباطؤ. p> حدث
رأس منخفض / لا يوجد كود p>
انضم إلى كبار القادة اليوم في قمة Code Low / No-Code تقريبًا في 9 نوفمبر. اشترك للحصول على بطاقتك المجانية اليوم. p> سجل هنا تقليل سطح الهجوم
وفقًا للزميل الأول في IEEE Kayne McGladrey ، تُعد إدارة هوية المستخدم والجهاز أمرًا بالغ الأهمية بالنسبة إلى CISOs لإدارة المخاطر المرتبطة بالوصول غير المصرح به إلى البيانات والأنظمة الحساسة.
"من منظور عمليات التحكم ، فإن أهم إمكانيات هما القدرة على التحقق من صحة سلوك المستخدم عندما ينحرف عن القاعدة ، والقدرة على إزالة الوصول بسرعة عندما" لم تعد هناك حاجة إليه "، قال مكجلادري. VentureBeat.
على سبيل المثال ، إذا قام أحد المستخدمين بتسجيل الدخول بانتظام من ولاية واشنطن باستخدام جهاز كمبيوتر يعمل بنظام Windows للوصول إلى برنامج واحد ، فلا داعي لمطالبتهم بعامل مصادقة ثانٍ ، كما صرح بذلك.
"ولكن عندما يتغير الجهاز ، ربما يكون جهاز Mac جديدًا لم يتم تكوينه بشكل صحيح ، أو يتغير موقعه فجأة إلى أستراليا ، يجب مطالبتهم بالمصادقة متعددة العوامل كجزء من التحقق من صحة الجهاز. الهوية قبل السماح لهم بالوصول هذه البيانات "، قال ماكجلادري. p>
عندما يغادر مستخدم مؤسسة ، يجب إبطال الوصول إلى هويته على الفور عبر جميع الأنظمة الأساسية والأجهزة. وبخلاف ذلك ، فإن المؤسسات تخاطر باستخدام جهة فاعلة ضارة باستخدام بيانات الاعتماد وإمكانية الوصول القديمة ، كما أضافت ماكجلادري. p>
يمكن لـ CISOs تأمين الهويات بشكل أكبر من خلال تطبيق مبدأ الوصول الأقل امتيازًا ، والذي يضمن أن العامل لديه فقط حق الوصول إلى المعلومات التي يحتاجها لأداء وظيفته ، وعدم الوصول إلى معلومات أخرى ، كما قال Poller.
"هذا يقلل من مساحة الهجوم ونصف قطر الانفجار في حالة قيام المهاجم بضرب الهوية" ، أضاف.
في صناعات مثل البيع بالتجزئة ، يمكن أن تؤدي عمليات الاستحواذ على الحسابات إلى الاحتيال والسرقة ، ويمكن أن تلحق أضرارًا بالغة بالمؤسسات المالية ، وفقًا لـ Poller ...
What's Your Reaction?
![like](https://vidianews.com/assets/img/reactions/like.png)
![dislike](https://vidianews.com/assets/img/reactions/dislike.png)
![love](https://vidianews.com/assets/img/reactions/love.png)
![funny](https://vidianews.com/assets/img/reactions/funny.png)
![angry](https://vidianews.com/assets/img/reactions/angry.png)
![sad](https://vidianews.com/assets/img/reactions/sad.png)
![wow](https://vidianews.com/assets/img/reactions/wow.png)