تواجه فرق الأمن "العاصفة الكاملة" هذه الأيام، مع وجود أربعة عوامل رئيسية تساهم على ما يبدو: الذكاء الاصطناعي والذكاء الاصطناعي الذكاء الاصطناعي التوليدي; الديناميكيات الجيوسياسية؛ وتغيير متطلبات الامتثال التنظيمي؛ وعلى وجه الخصوص، النمو المستمر في برامج الفدية. وتؤدي جميعها إلى سيناريو تهديد معقد للغاية يتطلب جهدًا كبيرًا من متخصصي الأمن السيبراني لحماية مؤسساتهم. وفي قلب هذه الدفاعات السيبرانية من الجيل التالي يكمن المفهوم الأساسي للهوية - ولسوء الحظ، فإن ما تنطوي عليه الهوية فعليًا يتغير بشكل كبير.
هذا وفقًا لما قاله ألبرتو يبيز، المدير الإداري في Forgepoint Capital، الذي وضع التحذير من العاصفة المثالية في إحدى الجلسات الرئيسية للحدث الافتراضي للقراءة المظلمة اليوم والتي ركزت على "تقنيات الأمن السيبراني التي تغير قواعد اللعبة".
وأشار يبيز إلى أنه، على سبيل المثال، لا تستطيع فرق الأمن مكافحة برامج الفدية من خلال حل واحد فقط. وفي النهاية الهدف أ ممثل التهديد يستخدم برامج الفدية هو الوصول إلى البيانات الحساسة والقيمة الموجودة في شبكة شخص ما، ويقومون بذلك عن طريق مهاجمة مبدأ الشبكة الأساسي الذي يؤثر على العديد من الأنظمة المختلفة. يقول يبيز: "إنهم يريدون محاولة المساس بهويتك"، لأن هذا هو المدخل إلى بقية المملكة.
"في اللحظة التي يدخل فيها [الجهات الفاعلة التهديدية]، يحاولون استغلال نقاط الضعف في شبكتك. إنهم يذهبون ويبحثون عن نقاط الضعف المعروفة إما في جهازك الشخصي أو في خوادمك أو شبكتك. "إنهم يبقون في شبكتك ويحاولون فهم المعلومات التي تصبح مهمة بالنسبة لهم حتى يتمكنوا من تحقيق أقصى استفادة."
تطوير حلول حماية الهوية من الجيل التالي
عندما يتعلق الأمر بتقنيات الهوية التي تستخدمها الشركات لحماية نفسها، قال يبيز إنها لم تعد تخدمنا بشكل كامل. يحتاج المستخدمون إلى توخي الحذر بشأن حماية بيانات الاعتماد الخاصة بهم إذا كانوا يريدون حماية معلومات التعريف الشخصية الخاصة بهم (PII)، ولكن مفتاح معالجة هذه المشكلات يتجاوز مجرد تطوير معلومات جديدة. حلول إدارة الهوية والممارسات. نحتاج أيضًا إلى تغيير وجهة نظرنا حول ماهية الهوية وما أصبحت عليه.
وكما لاحظ يبيز، فإن "الهوية ليست نحن فقط".
وأوضح: “نحن أنفسنا لدينا شخصيات متعددة. في كل مرة يكون لدينا حساب أو معرف قمنا بإعداده في نظامنا أو نظامنا المصرفي [إنه معرف جديد] - لدينا الكثير من الهويات والشخصيات الرقمية المختلفة. وأضاف أنه "حتى البرامج لديها هوية" مع مجموعاتها الخاصة من بيانات الاعتماد التي تحتاج إلى الحماية.
قال يبيز: "لا تقتصر فقط على [التفكير] في أن الهوية هي مجرد شخصيات رقمية فردية أو متعددة"، موضحًا أنه بالإضافة إلى مثيلات البرامج، فإن تطبيقات الهاتف المحمول لها هويات خاصة بها، كما هو الحال مع أجزاء البنية التحتية المختلفة والمتصفحات وأجهزة التوجيه. والدلاء السحابية وكل شيء بينهما. إذا كانت هذه كلها جوانب من بصمة الهوية المتعددة الأوجه للشركة، فيجب إدارة كل جانب منها وحمايته من الجهات التهديدية.
وهذا بالطبع يزيد من صعوبة حماية المؤسسات من التهديدات، ولكن التفكير في الهوية من خلال هذا المنظور يوسع الإدراك الجماعي لفرق الأمن لمشهد التهديد. في عصر "الشخصيات الرقمية المتعددة"، يتعين على الفرق الأمنية أن تأخذ في الاعتبار جميع الأجزاء المتحركة التي تتطلب الاهتمام - خاصة مع العاصفة الكاملة المذكورة أعلاه التي تلوح دائمًا في الأفق، في شكل أحدث التقنيات والتهديدات التي تصاحبها.
وكما يقول يبيز: "في نهاية المطاف، بمجرد تعرض بيانات الاعتماد هذه للخطر، فإن جميع الرهانات ستتوقف فيما يتعلق بحماية البيانات".
- محتوى مدعوم من تحسين محركات البحث وتوزيع العلاقات العامة. تضخيم اليوم.
- PlatoData.Network Vertical Generative Ai. تمكين نفسك. الوصول هنا.
- أفلاطونايستريم. ذكاء Web3. تضخيم المعرفة. الوصول هنا.
- أفلاطون كربون، كلينتك ، الطاقة، بيئة، شمسي، إدارة المخلفات. الوصول هنا.
- أفلاطون هيلث. التكنولوجيا الحيوية وذكاء التجارب السريرية. الوصول هنا.
- المصدر https://www.darkreading.com/cybersecurity-operations/changing-concepts-identity-perfect-storm-cyber-risk
- :لديها
- :يكون
- :ليس
- $ UP
- 7
- a
- حول المستشفى
- الوصول
- مرافقة
- وفقا
- حسابي
- الجهات الفاعلة
- في الواقع
- وأضاف
- إضافة
- معالجة
- AI
- الكل
- وحده
- أيضا
- دائما
- an
- و
- بعد الآن
- التطبيقات
- هي
- جادل
- AS
- جانب
- الجوانب
- At
- مهاجمة
- اهتمام
- البنوك والمصارف
- النظام المصرفي
- BE
- لان
- يصبح
- أن تصبح
- تستفيد
- الرهانات
- ما بين
- Beyond
- المتصفحات
- لكن
- by
- CAN
- الموارد
- تغيير
- متغير
- سحابة
- جماعي
- مكافحة
- يأتي
- الشركات
- حول الشركة
- مجمع
- الالتزام
- حل وسط
- تسوية
- مفهوم
- المفاهيم
- نظر
- استمرار
- المساهمة
- جوهر
- الدورة
- أوراق اعتماد
- حرج
- الانترنت
- الأمن السيبراني
- غامق
- قراءة مظلمة
- البيانات
- حماية البيانات
- يوم
- أيام
- الدفاعات
- تطوير
- جهاز
- مختلف
- صعبة
- رقمي
- مدير المدارس
- do
- دون
- دينامية
- جهد
- إما
- النهاية
- الشركات
- دخول
- عصر
- خاصة
- حتى
- الحدث/الفعالية
- كل
- كل شىء
- شرح
- شرح
- استغلال
- مواجهة
- العوامل
- التركيز
- البصمة
- في حالة
- النموذج المرفق
- أربعة
- تبدأ من
- تماما
- الجغرافية السياسية
- دولار فقط واحصل على خصم XNUMX% على جميع
- Go
- هدف
- يذهب
- التسويق
- يملك
- he
- قلب
- الأفق
- HTTPS
- ID
- التعرف عليها
- المتطابقات
- هوية
- if
- in
- فرد
- معلومات
- البنية التحتية
- مثل
- إلى
- IT
- انها
- JPG
- م
- القفل
- رئيسية
- مملكة
- معروف
- وضعت
- المشهد
- آخر
- قيادة
- يكمن
- مما سيحدث
- تقع
- رائد
- يصنع
- تمكن
- إدارة
- إدارة
- المدير الإداري
- كثير
- الجوال
- تطبيقات الجوال
- لحظة
- الأكثر من ذلك
- أكثر
- يتحرك
- متعدد الأوجه
- متعدد
- حاجة
- إحتياجات
- شبكة
- الشبكات
- جديد
- لا سيما
- وأشار
- of
- خصم
- on
- مرة
- ONE
- or
- المنظمات
- لنا
- أنفسنا
- خارج
- الخاصة
- أجزاء
- الإدراك
- الشخصية
- منظور
- أفلاطون
- الذكاء افلاطون البيانات
- أفلاطون داتا
- بلايستشن
- الممارسات
- مبدأ
- مشاكل
- المهنيين
- حماية
- محمي
- حماية
- الحماية
- الفدية
- نادي القراءة
- المنظمين
- التدقيق المطلوب
- تطلب
- المتطلبات الأساسية
- يتطلب
- REST
- s
- تصان
- قال
- يقول
- سيناريو
- بحث
- أمن
- على ما يبدو
- حساس
- خوادم
- خدمة
- دورات
- طقم
- باكجات
- التحول
- هام
- بشكل ملحوظ
- So
- تطبيقات الكمبيوتر
- حل
- الحلول
- شخص ما
- إقامة
- عاصفة
- نظام
- أنظمة
- فريق
- التكنولوجيا
- سياسة الحجب وتقييد الوصول
- أن
- •
- من مشاركة
- منهم
- أنفسهم
- then
- تشبه
- هم
- تفكير
- هؤلاء
- التهديد
- الجهات التهديد
- التهديدات
- عبر
- الوقت
- إلى
- اليوم
- محاولة
- في النهاية
- تكمن وراء
- فهم
- لسوء الحظ
- us
- تستخدم
- المستخدمين
- استخدام
- القيمة
- مختلف
- جدا
- افتراضي
- نقاط الضعف
- تريد
- تحذير
- we
- ابحث عن
- من الذى
- مع
- حل متجر العقارات الشامل الخاص بك في جورجيا
- نفسك
- زفيرنت