Що останнє придбання Thoma Bravo розкриває про керування ідентифікацією

Ви пропустили сеанс MetaBeat 2022? Перейдіть до бібліотеки на вимогу для всіх наших рекомендованих сеансів тут.

У зв’язку з оголошенням Thoma Bravo про те, що цього року він придбає свою третю компанію з ідентифікації, ForgeRock, експерти з безпеки заявили, що керування ідентифікацією повинно бути ключовою сферою уваги для компаній, зокрема тих, які мають програми в прямому контакті з клієнтами або ззовні. і веб-сайти.

За словами Джека Поллера, старшого аналітика ESG Global, ІТ-аналітичної фірми, що займається дослідженнями, перевіркою та стратегією, ідентифікаційні дані та облікові записи користувачів є основним вектором кібератак, зокрема програм-вимагачів, на робочому місці.

«Захист ідентифікаційних даних організації за допомогою надійної, стійкої до фішингу автентифікації, такої як багатофакторна автентифікація (MFA) або методи автентифікації без пароля, може запобігти захопленню облікового запису та іншим атакам, пов’язаним із ідентифікацією, і зменшити площу атаки», — сказав Поллер VentureBeat .< /p>

Утім, згідно зі звітом PwC, лише 17% CISO використовують ідентифікаційні дані, навіть якщо вони вважають, що це кібер-можливість, яку їм потрібно розвивати. За даними Ресурсного центру крадіжок особистих даних (ITRC), у 2021 році кількість витоків даних досягла історичного максимуму в 1862, що на 68% більше, ніж у 2020 році, без ознак сповільнення

Подія

Вершина з низьким кодом/без коду

Приєднуйтеся до провідних лідерів сьогодні на віртуальному саміті Low-Code/No-Code Summit, який відбудеться 9 листопада. Підпишіться на безкоштовний абонемент сьогодні.

зареєструватися тут Зменшити поверхню атаки

За словами старшого наукового співробітника IEEE Кейна МакГладрі, керування ідентифікацією користувачів і пристроїв має вирішальне значення для CISO для управління ризиками, пов’язаними з несанкціонованим доступом до конфіденційних даних і систем.

«З точки зору операцій контролю, дві найважливіші можливості — це здатність перевірити поведінку користувача, коли вона відхиляється від норми, і здатність швидко видалити доступ, коли «вона більше не потрібна», — сказав МакГладрі. VentureBeat.

Наприклад, якщо користувач регулярно входить із штату Вашингтон, використовуючи свій комп’ютер з Windows для доступу до однієї програми, немає жодних причин запитувати у нього другий фактор автентифікації, чи заявив він.

"Але коли пристрій змінюється, можливо новий Mac, який неналаштований належним чином, або їх місцезнаходження раптово змінюється на Австралію, вони повинні отримати запит на багатофакторну автентифікацію як частину перевірки пристрою. Ідентифікація, перш ніж отримати доступ ці дані", - сказав МакГладрі.

Коли користувач залишає організацію, його ідентифікаційний доступ має бути негайно скасовано на всіх платформах і пристроях. Інакше організації ризикують використати зловмисником старі дані доступу та облікові дані, додав МакГладрі.

Офіцери CISO можуть додатково захистити ідентифікаційні дані, застосовуючи принцип доступу з найменшими привілеями, який гарантує, що працівник має доступ лише до інформації, необхідної для виконання своєї роботи, і не має доступу до іншої іншої інформації, сказав Поллер.

"Це зменшує поверхню атаки та радіус вибуху у випадку, якщо зловмисник скомпрометує особистість", - додав він.

У таких галузях, як роздрібна торгівля, захоплення облікових записів може призвести до шахрайства та крадіжки, а також може завдати надзвичайної шкоди фінансовим установам, повідомляє Поллер...

Що останнє придбання Thoma Bravo розкриває про керування ідентифікацією

Ви пропустили сеанс MetaBeat 2022? Перейдіть до бібліотеки на вимогу для всіх наших рекомендованих сеансів тут.

У зв’язку з оголошенням Thoma Bravo про те, що цього року він придбає свою третю компанію з ідентифікації, ForgeRock, експерти з безпеки заявили, що керування ідентифікацією повинно бути ключовою сферою уваги для компаній, зокрема тих, які мають програми в прямому контакті з клієнтами або ззовні. і веб-сайти.

За словами Джека Поллера, старшого аналітика ESG Global, ІТ-аналітичної фірми, що займається дослідженнями, перевіркою та стратегією, ідентифікаційні дані та облікові записи користувачів є основним вектором кібератак, зокрема програм-вимагачів, на робочому місці.

«Захист ідентифікаційних даних організації за допомогою надійної, стійкої до фішингу автентифікації, такої як багатофакторна автентифікація (MFA) або методи автентифікації без пароля, може запобігти захопленню облікового запису та іншим атакам, пов’язаним із ідентифікацією, і зменшити площу атаки», — сказав Поллер VentureBeat .< /p>

Утім, згідно зі звітом PwC, лише 17% CISO використовують ідентифікаційні дані, навіть якщо вони вважають, що це кібер-можливість, яку їм потрібно розвивати. За даними Ресурсного центру крадіжок особистих даних (ITRC), у 2021 році кількість витоків даних досягла історичного максимуму в 1862, що на 68% більше, ніж у 2020 році, без ознак сповільнення

Подія

Вершина з низьким кодом/без коду

Приєднуйтеся до провідних лідерів сьогодні на віртуальному саміті Low-Code/No-Code Summit, який відбудеться 9 листопада. Підпишіться на безкоштовний абонемент сьогодні.

зареєструватися тут Зменшити поверхню атаки

За словами старшого наукового співробітника IEEE Кейна МакГладрі, керування ідентифікацією користувачів і пристроїв має вирішальне значення для CISO для управління ризиками, пов’язаними з несанкціонованим доступом до конфіденційних даних і систем.

«З точки зору операцій контролю, дві найважливіші можливості — це здатність перевірити поведінку користувача, коли вона відхиляється від норми, і здатність швидко видалити доступ, коли «вона більше не потрібна», — сказав МакГладрі. VentureBeat.

Наприклад, якщо користувач регулярно входить із штату Вашингтон, використовуючи свій комп’ютер з Windows для доступу до однієї програми, немає жодних причин запитувати у нього другий фактор автентифікації, чи заявив він.

"Але коли пристрій змінюється, можливо новий Mac, який неналаштований належним чином, або їх місцезнаходження раптово змінюється на Австралію, вони повинні отримати запит на багатофакторну автентифікацію як частину перевірки пристрою. Ідентифікація, перш ніж отримати доступ ці дані", - сказав МакГладрі.

Коли користувач залишає організацію, його ідентифікаційний доступ має бути негайно скасовано на всіх платформах і пристроях. Інакше організації ризикують використати зловмисником старі дані доступу та облікові дані, додав МакГладрі.

Офіцери CISO можуть додатково захистити ідентифікаційні дані, застосовуючи принцип доступу з найменшими привілеями, який гарантує, що працівник має доступ лише до інформації, необхідної для виконання своєї роботи, і не має доступу до іншої іншої інформації, сказав Поллер.

"Це зменшує поверхню атаки та радіус вибуху у випадку, якщо зловмисник скомпрометує особистість", - додав він.

У таких галузях, як роздрібна торгівля, захоплення облікових записів може призвести до шахрайства та крадіжки, а також може завдати надзвичайної шкоди фінансовим установам, повідомляє Поллер...

What's Your Reaction?

like

dislike

love

funny

angry

sad

wow