Organizacje stale poszukują różnych przypadków użycia, aby zintegrować sztuczną inteligencję ze swoimi procesami biznesowymi i przyspieszyć wdrażanie generatywnych technologii sztucznej inteligencji. Firmy szukają również sposobów na tworzenie innowacyjnych rozwiązań w zakresie sztucznej inteligencji, aby sprostać temu zapotrzebowaniu. W rezultacie wykorzystanie infrastruktury chmury, a tym samym globalny zasięg przetwarzania w chmurze, przez cały czas rośnie w wykładniczym tempie.
Sojusz na rzecz bezpieczeństwa w chmurze nadal plasuje się Ryzyka związane z zarządzaniem tożsamością i dostępem (IAM) należą do dwóch największych zagrożeń dla przetwarzania w chmurze w ostatnich latach. Ponadto stowarzyszenie Identity Defined Security Alliance przeprowadziło ankietę wśród ponad 500 dużych organizacji i odkryło, iż aż 84% z nich to organizacje dotkniętych naruszeniem tożsamości w ubiegłym roku. Pomimo znacznego postępu w platformach, narzędziach i narzędziach (niektóre zintegrowane ze sztuczną inteligencją i analityką) używanych do zarządzania dostępem do krajobrazu IAM, zarządzanie dostępem do krajobrazu jest przez cały czas głównym priorytetem dla specjalistów ds. bezpieczeństwa i wymaga wielu usprawnień. Oto kilka najlepszych praktyk związanych z IAM, które firmy powinny rozważyć i konsekwentnie wdrożyć:
Scentralizuj uprawnienia
Ważne jest, aby scentralizować zarządzanie wszystkimi tożsamościami i powiązanymi uprawnieniami oraz zintegrować proces logowania do różnych aplikacji za pośrednictwem jednej, wspólnej platformy. Oprócz zapewniania bezproblemowej obsługi użytkownika i łagodzenia zmęczenia hasłami, stosowanie scentralizowanego podejścia IAM ma wiele zalet. Dzięki temu administratorzy IT mają ujednolicony widok wszystkich tożsamości i ich praw dostępu do różnych zasobów w jednym panelu. Ta zwiększona widoczność umożliwia działom IT lepsze zarządzanie administracją i zarządzaniem dostępem, rozwiązywanie problemów i szybsze reagowanie w przypadku cyberataków, zmniejszanie kosztów administracyjnych i zwiększanie bezpieczeństwa. Metoda ta ułatwia także spójne wdrażanie polityk, zrozumienie zachowań użytkowników i poprawę zgodności. Różne zespoły w (zarówno) małych firmach, jak i dużych organizacjach zwykle korzystają z różnorodnych wyspecjalizowanych aplikacji dostosowanych do ich indywidualnych potrzeb i ważne jest, aby zapewnić, iż dostęp do tych aplikacji jest zintegrowany z platformą centralną.
Wdrażaj usługę MFA odporną na phishing
Phishing i socjotechnika to główne przyczyny ataków systemu ransomware i naruszeń danych. Analiza niektórych niedawnych wzorców ataków cybernetycznych wykazała, iż oszuści znajdują sposoby na kradzież swoim ofiarom unikalnego kodu wymaganego do uzyskania dostępu do systemów (oprócz haseł). Firmy powinny aktywnie wdrażać techniki MFA odporne na phishing zamiast tradycyjnych metod MFA opartych na kodzie, aby wyeliminować z procesu element ludzki. Do popularnych technik MFA odpornych na phishing zalicza się uwierzytelnianie internetowe (WebAuthn) i uwierzytelnianie oparte na PKI. Najlepsi dostawcy usług w chmurze publicznej, tacy jak AWS i Azure, zapewniają możliwości wdrożenia usługi MFA odpornej na phishing w celu uzyskania dostępu do swoich środowisk chmurowych. Amerykańska Agencja ds. Cyberbezpieczeństwa i Bezpieczeństwa Infrastruktury (CISA) zauważa, iż techniki te stanowią złoty standard ochrony przed phishingiem i nakazuje jego użycie w ramach strategii zerowego zaufania.
Zminimalizuj nieznaną chmurę
Według najnowszego raportu MIT Technology Review ponad 50% organizacji zostało zaatakowanych przy użyciu nieznanych lub niezarządzanych zasobów. Te nieznane zasoby obejmują nieużywane maszyny wirtualne, które nie zostały jeszcze wycofane z użytku, zasoby utworzone przez zespoły Shadow IT lub wszelkie zasoby utworzone w chmurze w sposób niezgodny z zatwierdzonymi środkami. Te nieznane zasoby prowadzą do obecności nieznanych tożsamości i przywilejów, które atakujący mogą wykorzystać do eskalacji przywilejów i przesunięcia się w bok. Organizacje muszą mieć pełną widoczność środowiska chmury, w tym tożsamości i uprawnień. Równie ważne jest inwentaryzacja i zarządzanie wszelkimi tożsamościami innymi niż ludzkie, takimi jak konta usług, aplikacje, klucze tajne/tokeny oraz boty i maszyny. Rozwój technologii sztucznej inteligencji spowodował wprowadzenie w środowiskach szeregu tożsamości innych niż ludzkie, którymi należy zarządzać i monitorować je z taką samą rygorystycznością.
Powrót do podstaw IAM
Ze względu na stale rosnący rozmiar i złożoność środowiska IT, firmy mają tendencję do przeoczania lub pośpiechu w wykonywaniu niektórych tradycyjnych procesów zarządzania dostępem. Ważne jest okresowe przeglądanie uprawnień dostępu do wszystkich zasobów w środowisku przez odpowiednią kadrę kierowniczą. Nie powinno to być działanie typu „pole wyboru” i powinno obejmować dokładną ocenę uprawnień dostępu w celu wykrycia pełzania uprawnień. Rachunki i uprawnienia objęte przeglądem powinny wykraczać poza te, które zapewniają dostęp do systemów produkcyjnych. Przegląd powinien obejmować wszystkie tożsamości inne niż ludzkie oraz dostęp do repozytoriów kodu źródłowego, magazynów kluczy, tajnych skarbców i wszystkich typów magazynów danych.
Często okazuje się, iż główną przyczyną incydentów cybernetycznych jest błąd ludzki. Dlatego najważniejsze procesy, takie jak udostępnianie kont, wyrejestrowywanie i kontrola dostępu, powinny zostać zautomatyzowane. Zaleca się, aby scentralizowana platforma IAM była połączona z firmowym narzędziem HRMS w celu automatyzacji odejścia pracowników. Co więcej, proces przeglądu dostępu powinien być również automatyzowany w okresowych odstępach czasu, aby zapewnić, iż wszystkie prawa dostępu są proporcjonalne do obowiązków służbowych.
Oprócz wdrażania wyrafinowanych rozwiązań, firmy powinny ustanowić silną kulturę świadomą bezpieczeństwa i przestrzegać podstawowej higieny IAM – przestrzegać zasady najmniejszych uprawnień, śledzić wszystkie tożsamości, monitorować użycie i okresowo przeglądać uprawnienia. Biorąc pod uwagę dużą liczbę pierwotnych przyczyn naruszeń danych i incydentów cybernetycznych związanych z uprawnieniami, niezwykle istotne jest zapewnienie sprawnej i skutecznej operacjonalizacji procesów zarządzania uprawnieniami w środowisku IT, ponieważ dobrze zarządzany krajobraz uprawnień jest podstawą silnego poziomu cyberbezpieczeństwa .
Varun Prasad jest wiceprezesem ds ISACA Oddział w San Francisco i członek grupy roboczej ISACA ds. pojawiających się trendów