Захист ідентичності в хмарі: 2 нові дослідження надають огляд

Не змогли відвідати Transform 2022? Перегляньте всі сесії саміту в нашій бібліотеці за запитом! Подивіться сюди.

Якщо існували сумніви щодо того, що цифрова ідентифікація та керування привілейованим доступом стали критично важливими елементами безпеки в епоху хмари, два нещодавніх звіти про розслідування назавжди це розвіяли.

У статті Найпопулярніші загрози для хмарних обчислень, опублікованій Cloud Security Alliance у червні, понад 700 експертів галузі назвали недостатню ідентифікацію, облікові дані, доступ і керування ключами як основні загрози, з якими вони стикаються сьогодні. Проблеми ідентифікації були визначені як головна загроза порівняно з іншими добре відомими вразливими місцями, такими як незахищені інтерфейси та API, незахищені системи та методи розробки програмного забезпечення та навіть зловмисні атаки.

Тим часом, відповідно до другого звіту, опублікованого Dimensional Research і спонсорованого Identity Defined Security Alliance (IDSA), 84% опитаних організацій заявили, що за останні 12 місяців на них вплинуло порушення ідентифікаційної інформації, з 79% за рік. Опублікований у червні 2022 Trends in Securing Digital Identities опитав понад 500 осіб, відповідальних за ІТ-безпеку або керування ідентифікацією та доступом (IAM) у компаніях із понад 1000 співробітників. Розглянувши цифрову ідентичність ширше, звіт IDSA надає кілька багатих даних, які контекстуалізують ландшафт безпеки, з яким стикаються керівники хмарних ІТ-рішень:

98% сказали, що кількість ідентифікаційних даних зростає, головним чином через впровадження хмарних технологій, зв’язки з третіми сторонами та ідентифікаційні дані машин. 96% зламаних організацій сказали, що вони могли б запобігти або мінімізувати злам, запровадивши результати безпеки, керовані ідентифікацією. 97% інвестуватимуть у результати безпеки, керовані ідентифікацією. Наслідки гонки в хмарі для безпеки

Яким саме чином управління ідентифікацією вийшло на перший план проблем безпеки за останні роки? Одним словом: хмара. Але є більше ніж це; те, як IAM працює в хмарі, принципово відрізняється від того, як це працює в старих локальних обчислювальних середовищах. Довгий підхід у локальних середовищах включав утримання користувачів і активів, тобто брандмауери, які запобігають небажаному мережевому трафіку. І навпаки, у хмарних середовищах неможливо окреслити кожну програму, ресурс, пристрій чи користувача.

Подія

MetaBeat 2022

4 жовтня в Сан-Франциско, штат Каліфорнія, MetaBeat збере лідерів думок, щоб порадити, як технологія метавсесвіту змінить спосіб спілкування та ведення бізнесу в усіх галузях.

зареєструватися тут

Завдяки цим реаліям цифрова ідентичність визначає новий периметр у хмарі. Проблема полягає в тому, що нове середовище без периметра зробило керування привілеями доступу більш критичним, ніж будь-коли. У той же час, оскільки так багато організацій поспішають перенести свої конвеєри програмного забезпечення, орієнтованого на DevOps, у хмару, фактичне повсякденне керування ідентифікаціями та привілеями зараз часто лягає на плечі розробників.

Ще десять років тому системи IAM були дещо незрозумілою частиною загального рівняння ІТ-безпеки. Як правило, адміністратори ІТ-безпеки керують ідентифікацією за допомогою таких рішень, як Microsoft Active Directory або однієї з більш спеціалізованих комерційних пропозицій.

Захист ідентичності в хмарі: 2 нові дослідження надають огляд

Не змогли відвідати Transform 2022? Перегляньте всі сесії саміту в нашій бібліотеці за запитом! Подивіться сюди.

Якщо існували сумніви щодо того, що цифрова ідентифікація та керування привілейованим доступом стали критично важливими елементами безпеки в епоху хмари, два нещодавніх звіти про розслідування назавжди це розвіяли.

У статті Найпопулярніші загрози для хмарних обчислень, опублікованій Cloud Security Alliance у червні, понад 700 експертів галузі назвали недостатню ідентифікацію, облікові дані, доступ і керування ключами як основні загрози, з якими вони стикаються сьогодні. Проблеми ідентифікації були визначені як головна загроза порівняно з іншими добре відомими вразливими місцями, такими як незахищені інтерфейси та API, незахищені системи та методи розробки програмного забезпечення та навіть зловмисні атаки.

Тим часом, відповідно до другого звіту, опублікованого Dimensional Research і спонсорованого Identity Defined Security Alliance (IDSA), 84% опитаних організацій заявили, що за останні 12 місяців на них вплинуло порушення ідентифікаційної інформації, з 79% за рік. Опублікований у червні 2022 Trends in Securing Digital Identities опитав понад 500 осіб, відповідальних за ІТ-безпеку або керування ідентифікацією та доступом (IAM) у компаніях із понад 1000 співробітників. Розглянувши цифрову ідентичність ширше, звіт IDSA надає кілька багатих даних, які контекстуалізують ландшафт безпеки, з яким стикаються керівники хмарних ІТ-рішень:

98% сказали, що кількість ідентифікаційних даних зростає, головним чином через впровадження хмарних технологій, зв’язки з третіми сторонами та ідентифікаційні дані машин. 96% зламаних організацій сказали, що вони могли б запобігти або мінімізувати злам, запровадивши результати безпеки, керовані ідентифікацією. 97% інвестуватимуть у результати безпеки, керовані ідентифікацією. Наслідки гонки в хмарі для безпеки

Яким саме чином управління ідентифікацією вийшло на перший план проблем безпеки за останні роки? Одним словом: хмара. Але є більше ніж це; те, як IAM працює в хмарі, принципово відрізняється від того, як це працює в старих локальних обчислювальних середовищах. Довгий підхід у локальних середовищах включав утримання користувачів і активів, тобто брандмауери, які запобігають небажаному мережевому трафіку. І навпаки, у хмарних середовищах неможливо окреслити кожну програму, ресурс, пристрій чи користувача.

Подія

MetaBeat 2022

4 жовтня в Сан-Франциско, штат Каліфорнія, MetaBeat збере лідерів думок, щоб порадити, як технологія метавсесвіту змінить спосіб спілкування та ведення бізнесу в усіх галузях.

зареєструватися тут

Завдяки цим реаліям цифрова ідентичність визначає новий периметр у хмарі. Проблема полягає в тому, що нове середовище без периметра зробило керування привілеями доступу більш критичним, ніж будь-коли. У той же час, оскільки так багато організацій поспішають перенести свої конвеєри програмного забезпечення, орієнтованого на DevOps, у хмару, фактичне повсякденне керування ідентифікаціями та привілеями зараз часто лягає на плечі розробників.

Ще десять років тому системи IAM були дещо незрозумілою частиною загального рівняння ІТ-безпеки. Як правило, адміністратори ІТ-безпеки керують ідентифікацією за допомогою таких рішень, як Microsoft Active Directory або однієї з більш спеціалізованих комерційних пропозицій.

What's Your Reaction?

like

dislike

love

funny

angry

sad

wow