يبدأ أمان الأعمال بذكاء بيانات الهوية من PlatoBlockchain. البحث العمودي. عاي.

يبدأ أمن الأعمال بالهوية

مع ظهور الهوية كمحيط جديد ، لا تتجاهل مؤسسات اليوم دورها في دعم التحول الرقمي ، واعتماد السحابة ، والقوى العاملة الموزعة. وفقا ل تقرير حديث (التسجيل مطلوب) ، يعتبر 64٪ من أصحاب المصلحة في مجال تكنولوجيا المعلومات أن الإدارة الفعالة وتأمين الهويات الرقمية هي إما الأولوية القصوى (16٪) لبرنامج الأمان الخاص بهم أو ضمن المراكز الثلاثة الأولى (48٪). على الرغم من ذلك ، لا تزال الشركات تكافح مع الانتهاكات المتعلقة بالهوية - أبلغ 84٪ من محترفي الأمن وتقنية المعلومات عن تعرض مؤسستهم لمثل هذا الانتهاك في العام الماضي.

الحصول على دعم للأمان المرتكز على الهوية أمر حيوي ، لكن تقديم حجة للاستثمار في الأمن السيبراني لا يتعلق بالاتجار في FUD (الخوف وعدم اليقين والشك). يتطلب دفع الهوية إلى مزيد من المناقشات الإستراتيجية القدرة على إثبات قيمة الأعمال التجارية اعرض كيف يتوافق الأمان المستند إلى الهوية مع أهداف العمل ويدعمها.

قال جميع المشاركين تقريبًا في الاستطلاع (98٪) إن عدد الهويات في مؤسستهم آخذ في الازدياد ، مع ذكر الأسباب الشائعة بما في ذلك اعتماد السحابة ، وزيادة الموظفين الذين يستخدمون التكنولوجيا ، وزيادة العلاقات مع الأطراف الثالثة ، والأعداد المتزايدة من هويات الآلة. في هذه البيئة ، العديد من وجدت شركات اليوم نفسها تحت ضغط هائل لضمان الوصول السلس والآمن إلى البيانات والموارد في بيئة يزداد توزيعها وتعقيدًا.

هذا التعقيد ، جنبًا إلى جنب مع المهاجمين المتحمسين والعدد المتزايد للهويات التي يجب إدارتها ، يصنع تعتبر إدارة الهوية الفعالة جزءًا مهمًا من تمكين الأعمال عمليات. من بين المنظمات التي تعرضت لخرق متعلق بالهوية في العام الماضي ، كانت الخيوط المشتركة قضايا مثل بيانات الاعتماد المسروقة والتصيد الاحتيالي والامتيازات التي تمت إدارتها بشكل سيء. يمكن أن تكون التأثيرات المباشرة لخرق على الأعمال كبيرة - حيث أشار 42٪ إلى حدوث انحراف كبير عن الأعمال الأساسية ، وأشار 44٪ إلى تكاليف الاسترداد ، وأشار 35٪ إلى وجود تأثير سلبي على سمعة المؤسسة. كما تم الإبلاغ عن خسارة في الإيرادات (29٪) واستنزاف العملاء (16٪).

ترجمة احتياجات تكنولوجيا المعلومات إلى احتياجات العمل

إن قضية التركيز على الهوية واضحة ، ولكن كيف نبدأ في ترجمة احتياجات تكنولوجيا المعلومات إلى احتياجات العمل؟ الخطوة الأولى هي مواءمة أولويات المنظمة مع المكان الذي يمكن أن يتلاءم فيه الأمن المرتكز على الهوية. تميل أهداف العمل إلى أن تتمحور حول خفض التكاليف وزيادة الإنتاجية وتقليل المخاطر. لذلك ، يجب أن توضح المحادثات حول الأمن المستند إلى الهوية كيف يمكن لهذا النهج أن يعزز بعض أو كل هذه النقاط.

من وجهة نظر الإنتاجية ، على سبيل المثال ، تعمل إدارة الهوية الصارمة على تبسيط توفير المستخدم ومراجعات حقوق الوصول. وهذا يعني أنه يمكن تعيين الموظفين بشكل أسرع ، وسيتم إبطال وصول أي موظف مغادر تلقائيًا. يقلل التخلص من الجهود اليدوية من فرصة الخطأ ، بما في ذلك المستخدمين الذين يتمتعون بامتيازات مفرطة مما يؤدي إلى مخاطر غير ضرورية من التعرض. كلما كانت العمليات المتعلقة بإدارة الهوية أكثر انسيابية وأتمتة ، زادت كفاءة العمل - وكلما زاد مستوى الأمان.

كما ذكرنا سابقًا ، تتضمن بعض القوى الدافعة لنمو الهويات اعتماد السحابة وارتفاعًا حادًا في هويات الماكينة. يرتبط نمو هويات الآلة جزئيًا بأجهزة إنترنت الأشياء (IoT) والروبوتات. غالبًا ما تكون إنترنت الأشياء والسحابة جزءًا من استراتيجيات التحول الرقمي التي يمكن أن تتعطل بسهولة بسبب المخاوف المتعلقة بالوصول والتطبيق المتسق لسياسات الأمان. يقدم هذا الواقع فرصة لتأطير المناقشات حول الأمن حول كيفية تبني الأعمال لهذه التقنيات بأمان ودون التضحية بمتطلبات الامتثال والأمن.

مناقشات أمان الإطار في سياق الخرق

على سبيل المثال ، تم الاستشهاد بالمصادقة متعددة العوامل (MFA) من قبل العديد من متخصصي تكنولوجيا المعلومات والأمن كإجراء يمكن أن يمنع أو يقلل من تأثير الانتهاكات التي تعرضوا لها. يعد أسلوب العائالت المتعددة MFA أمرًا حيويًا لفرض التحكم في الوصول ، خاصة للشركات التي تعمل عن بُعد أو تلك التي تستخدم التطبيقات والبنية التحتية السحابية. سواء أعجبك ذلك أم لا ، فإن كلمات المرور موجودة في كل مكان. لكنها أيضًا هدف جذاب (وسهل نسبيًا) لممثلي التهديد الذين يتطلعون إلى الوصول إلى الموارد واكتساب موطئ قدم أعمق في بيئتك. إلى جانب أفضل الممارسات الأخرى التي تتمحور حول الهوية والتي تعمل على تحسين الوضع الأمني ​​، يوفر أسلوب العائالت المتعددة MFA طبقة أخرى من الدفاع يمكنها تعزيز أمن المؤسسة.

بالإضافة إلى أسلوب العائالت المتعددة MFA ، أشار محترفو تكنولوجيا المعلومات والأمان بشكل عام إلى أن المراجعات الأكثر توقيتًا للوصول المميز والاكتشاف المستمر لجميع حقوق وصول المستخدم كان من شأنه أن يمنع أو يقلل من تأثير الانتهاك. في حين أن العديد من هذه الأعمال لا تزال قيد التقدم ، بشكل عام ، يبدو أن المؤسسات بدأت في تلقي الرسالة.

عند سؤالهم عما إذا كان برنامج هوية مؤسستهم قد تم تضمينه خلال العام الماضي كمجال للاستثمار كجزء من أي من هذه المبادرات الإستراتيجية - عدم الثقة ، وتبني السحابة ، والتحول الرقمي ، واستثمارات التأمين الإلكتروني ، وإدارة البائعين - اختار الجميع تقريبًا على الأقل واحد. قال 42 بالمائة أنه تم الاستثمار في الهوية كجزء من جهود عدم الثقة. قال XNUMX في المائة إنه تم تضمينه كجزء من مبادرات السحابة ، وقال XNUMX في المائة إنه جزء من التحول الرقمي.

لا يجب أن يكون بدء الأمان المستند إلى الهوية أمرًا مربكًا. ومع ذلك ، فإنه يتطلب فهم بيئتك وأولويات عملك. من قبل بالتركيز على كيف يمكن لنهج الأمن المرتكز على الهوية أن يدعم أهداف العمل ، يمكن لمتخصصي تكنولوجيا المعلومات الحصول على دعم القيادة الذي يحتاجون إليه لتنفيذ التكنولوجيا والعمليات التي من شأنها رفع حاجز دخول الجهات الفاعلة في التهديد.

الطابع الزمني:

اكثر من قراءة مظلمة