Rząd Wielkiej Brytanii w 2024 r Badanie dotyczące naruszeń bezpieczeństwa cybernetycznego dokonuje trzeźwej analizy – odpowiednio 70% i 74% średnich i dużych przedsiębiorstw zgłosiło jakąś formę incydentu cybernetycznego w ciągu ostatnich 12 miesięcy.
Z phishing odpowiada za 84% tych ataków, a sztuczna inteligencja umożliwia ich przeprowadzanie w coraz większym stopniu wyrafinowane kampanie cybernetyczneorganizacje muszą bronić się przed atakami wykorzystującymi dwie najważniejsze luki w zabezpieczeniach: niezabezpieczone konta użytkowników i błędy ludzkie. IAM musi stanowić najważniejszy element poziomu bezpieczeństwa organizacji przed tymi zagrożeniami.
Niestety, wiele organizacji ma niewystarczające środki JA JESTEM oraz brakuje im skutecznej kontroli i widoczności tego, kto ma dostęp do ich zasobów. Tworzy to lukę, która jest celem i wykorzystywana.
Organizacje powinny walczyć z tym zagrożeniem, ustanawiając podejście do bezpieczeństwa skoncentrowane na tożsamości, które przesuwa obwód bezpieczeństwa od krawędzi sieci korporacyjnej do indywidualnego użytkownika. To zmniejsza ryzyko wykorzystania przez osobę atakującą niezabezpieczonych tożsamości egzekwowanie sprawdźikacja i autorzywszystkich podmioty przed pozwalając jakikolwiek dostęp i Następnie tylko pozwolićS upoważniony działalność.
Tożsamość-Centryczne sbezpieczeństwo musi Być na rdzeń z postawę cyberbezpieczeństwa organizacji. To jest dostarczanieprzebrnąć przez efektywne zarządzanie uprawnieniami, silna, ale proporcjonalna kontrola dostępu, edukacja użytkownikówI proaktywny wykrywanie i reagowanie funkcje zaprojektowane w celu szybkiego identyfikowania i odpierania wszelkich naruszeń.
Zmniejsz zdolność atakujących do wykorzystywania kont poprzez skuteczne zarządzanie uprawnieniami
An skuteczne ramy zarządzania uprawnieniami Do zarządzaćw kompleksowy cykl życia tożsamości jest kluczem element w zmniejszenie zdolność atakujących skutecznie wykorzystaćing AN konto Do infiltrować organizacji zasoby.
Pierwszym krokiem jest Gsiadanie podstawy, prawda. Przynajmniej, regularny Odnośnie–orzecznictwo recenzje Spowinno zostać wykonane zobaczyć Kto ma dostęp Do Co zasoby I ich uprawnienieS. Wtedy powinno usuńmi każdy konto i/Lub prawo dostępu to nie jest wymagane. Ten powinno być w połączeniu z egzekwowanie skuteczny Joinerzy, Mprzesiadki I lwiewiórki, I ‘Adostęp Rjazda konna‘ procesy przeznaczony do tylko zapewnićmi użytkownicy z odpowiedni dostęp do zasobów muszą wykonać swoje rolaS.
Ten zmniejsza nadające się do wykorzystania powierzchnia ataku przezNa przykład, usuwanie uśpiony lub duplikat kontoS I niepotrzebny dostęp do zasobów. Należy również ddostarczyć pojedynczy, możliwy do prześledzenia obraz tego, kto ma dostęp do jakich zasobów I umożliwiają skuteczniejszą identyfikację nieuprawnionego dostępu.
misiła silna, ale proporcjonalna kontrola dostępu aby zmniejszyć ryzyko kompromis
Asan organizacji użytkownicy i ich konta będzie aktywnie celwyd, jest to konieczne egzekwować dostęp sterownica To nie tylko zredukowaćmi the ryzyko z naruszenie, Ale Jeśli robi to napastnik odnieść sukces, minimalizuje themoja zdolność Do wykorzystać to dostęp.
Organizacje muszą składać wnioski proporcjonalnie silniejsze kontrole według risk. Przynajmniej organizacje powinni korzystać z narzędzi i technik uwierzytelniania wieloskładnikowego (MFA). Należą do nich mobilne aplikacje uwierzytelniające wykorzystujące hasła jednorazowe lub dane biometryczne w połączeniu z kontrolą wykorzystującą sygnały kontekstowe, takie jak lokalizacja użytkownika lub stan jego urządzenia. Sach mechanizmy zapewnić dodatkową warstwę obrony w wydarzeniu A użytkownik wpada na e-mail phishingowy i zapewnia atakującemu ich referencje.
W wydarzeniu te obronaS Czy naruszeniewyd, the wymuszaćelement A najmniejszy przywilej model, gdzie użytkownicy otrzymują jedynie minimalne wymagane uprawnienia Do ich prace będzie limit umiejętność eksploatowania tJest. W związku z tym konta uprzywilejowane używane do czynności administracyjnych wyższego szczebla muszą być przechowywane oddzielnie i nie wykorzystywane do codziennych zadań–Jak–zwykła praca. Takie kontrole utrudnionemi napastnika zdolność do poruszać się poprzecznie przez sieć i zmniejsza ich zdolność do kompromisu organizacja‘systemy i dane lub Dzatrudnić uszkodzenie systemu okupOdnośnie.
Korzystaj z edukacji zmniejszyć ryzyko spowodowane niewiedzą
Cyber AnapastnikS wykorzystać niewiedzę I pamięć mięśniowa z techniki takie jak bombardowanie MSZ (gdzie napastnicy wielokrotnie spamować użytkownik z Wniosek MSZS aż doy przyjąć) co jest wykorzystywane do naruszania poświadczeń.
miedukacja z tte groźby musi być częścią organsatacja‘obrona. Muspokaja włączać kampanie uświadamiające dotyczące sposobów identyfikowania phishingu i reagowania na niego e-maile, najlepsze praktyki, I kroki wziąć jeśli czują, iż mogły zostać naruszone. Pomaga to pracownikom być dumnymi z dobrego bezpieczeństwa cybernetycznego i pozwala im postępować adekwatnie.
Używać możliwości wykrywania zagrożeń i reagowania na nie zmniejszyć wpływ każdy naruszenie
Chociaż skuteczny JA JESTEM powinien być w sercu the obrona przed cyberprzestrzenią phishing AII oprogramowanie ransomware atakizasadniczo zapewnia statyczny obwód obronny. Organizacje muszą założyć, iż zostanie to naruszone i wykorzystać swoje szersze możliwości w zakresie bezpieczeństwa, aby aktywnie wykrywać zagrożenia i reagowaćw tym podejścia takie jak Zero Trust.
Organizacje powinny rozwinąć możliwości wykrywania i analizowania sygnałów, które mogą wskazywać na próbę lub już istniejący kompromis. Trend analiza dotycząca użytkowania i naruszeń być przyzwyczajonym zidentyfikować i zamknij luki w zabezpieczeniach. Tnarzędzia do wykrywania zagrożeń (np A Przechwytywanie SIEMing Dzienniki IAM i PAM) w połączeniu z ustalone podręczniki MócNa przykład, zmniejszyć wpływ sukcesu phishing Ckampania poprzez wykrywanie i reagowanie Do anomalny działania takie jak szukając eskalacja praw.
A spójna tożsamość-Cwejścieic bezpieczeństwo zbliżać się musi być podstawową częścią organizacji obrona jeżeli ma się to udać walka z cyberprzestrzenią, phishing i oprogramowanie ransomware ataki. Combinacja wykorzystanie wysokiej jakości danych identyfikacyjnych I technologia usługi Do kontrola dostęp do swoich zasobów, z proaktywnym wykrywaniem zagrożeń i możliwością reagowaniaSi edukować użytkownikówjon, Jest niezbędny dla postawa bezpieczeństwa zaprojektowany spotkać wartko ewżywy cyber ataki.