Търсене
Close this search box.

Пресечната точка на сигурността на идентичността, крайните точки и мрежите става все по-очевидна. Въпреки всички усилия, съвременните организации продължават да се борят да опазят своите данни и да предотвратят неоторизиран достъп. Докладът на Verizon Data Breach Investigations за 2024 г. продължава да подчертава, че човешкият фактор е бил компонент на 68% от нарушенията. Докладът също така прави убедителна констатация: „Фишингът е най-често срещаната атака, свързана с идентификационни данни, и представлява 14% от нарушенията, включващи идентификационни данни. Социалният инженеринг е изключително разпространен и забележително ефективен, тъй като е насочен към отделни лица, а не към системи. Много по-лесно е да се защити една система, отколкото да се защити едно лице.“

Укрепването на сигурността на идентичността вече е важен елемент от укрепването на сигурността на крайните точки и мрежите. Ето защо дори най-модерните организации (или предприятия) трябва да проучат връзката между сигурността на идентичността, крайните точки и мрежите, като подчертаят важността на цялостния подход към защитата на цифровите активи. Когато идентичностите на потребителите се управляват ефективно, организациите могат да намалят вероятността от атака. Чрез прилагане на добре конфигуриран контрол на достъпа организациите могат да сведат до минимум излагането на потенциални заплахи. Освен това, базираното на идентичности сегментиране на мрежата позволява на организациите да отделят чувствителните данни и да контролират достъпа въз основа на ролите на потребителите.

Контрол на достъпа и удостоверяване на автентичността за мрежи

  • Удостоверяване на потребителя: Сигурността на идентичността гарантира, че само упълномощени потребители имат достъп до мрежови ресурси. Многофакторното удостоверяване (MFA) добавя допълнително ниво на сигурност, като изисква от потребителите да предоставят няколко форми на идентификация.
  • Удостоверяване на устройства: Удостоверяването на автентичността на устройствата, които се свързват с мрежата, предотвратява неоторизирания достъп. Проверката на идентичността на устройствата е от съществено значение за поддържане на целостта на мрежата.
  • Мрежова архитектура с нулево доверие: Нулевото доверие предполага, че никой потребител или устройство не може да бъде доверен по подразбиране. Проверката на самоличността се извършва при всяка заявка за достъп. Този подход свежда до минимум риска от странично движение в мрежата.

Проверка на потребителя за крайни точки

  • Базираната на идентичност сигурност на крайните точки гарантира, че само оторизирани устройства могат да се свързват към мрежата.
  • Проверката на идентичността на устройствата, сегментирането на мрежата и принципите на нулевото доверие подобряват защитата.

Прилагане на подход за сигурност, ориентиран към идентичността

Приемете факта, че идентичността е ключът към безопасния достъп до чувствителна информация в цифровата сфера. Защитата на идентичността на потребителите е от първостепенно значение за предотвратяване на неоторизиран достъп и защита от атаки, базирани на идентичността. Не забравяйте, че повърхността на атаката не е само „отвън“. Ролята на сигурността на идентичността е от значение и за намаляване на заплахите, свързани с вътрешни лица. Наблюдението на потребителските идентификационни данни и поведение и идентифицирането на необичайни модели може да показва злонамерени намерения и потенциална кражба или щети отвътре в организацията.

Симбиотичната връзка между сигурността на идентичността, мрежата и крайните точки в съвременното предприятие (или бизнес) е новото нормално състояние.

Източник: antivirus.bg

Подобни публикации

5 октомври 2024

Сривът на киберфирмата на елита от националнaта...

Сривът на IronNet: Някои твърдят, че фирмата се е сринала отчасти з...
5 октомври 2024

Рансъмуерът удря критичната инфраструктура, а р...

Финансовото въздействие на кибератака, насочена към киберфизична си...
4 октомври 2024

Русия арестува 96 души, свързани с прекъснати о...

Тази седмица руските власти обявиха, че са арестували 96 души по по...
4 октомври 2024

Използвана уязвимост на Ivanti EPM

Тази седмица Ivanti и американската агенция за киберсигурност CISA ...
4 октомври 2024

Холандското правителство обвинява АРТ за хакван...

Министърът на правосъдието заяви пред депутатите, че кибератаката, ...
3 октомври 2024

Криптопортфейли, насочени чрез пакети за Python...

Потребителите на популярни портфейли за криптовалута са били обект ...
3 октомври 2024

САЩ и техните съюзници издават ръководство за з...

Нови насоки от правителствени агенции в САЩ и съюзнически държави п...
Бъдете социални
Още по темата
05/10/2024

Рансъмуерът удря критичната...

Финансовото въздействие на кибератака, насочена към...
03/10/2024

САЩ и техните съюзници изда...

Нови насоки от правителствени агенции в...
03/10/2024

MITRE добавя смекчаващи мер...

Във вторник (в България сряда )MITRE...
Последно добавени
05/10/2024

Сривът на киберфирмата на е...

Сривът на IronNet: Някои твърдят, че...
05/10/2024

Рансъмуерът удря критичната...

Финансовото въздействие на кибератака, насочена към...
04/10/2024

Русия арестува 96 души, свъ...

Тази седмица руските власти обявиха, че...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!