Business Security alkaa Identity PlatoBlockchain Data Intelligencestä. Pystysuuntainen haku. Ai.

Yritysturvallisuus alkaa identiteetistä

Kun identiteetti on noussut uudeksi kehäksi, nykypäivän yritykset eivät unohda sen roolia digitaalisen muutoksen, pilvipalveluiden käyttöönoton ja hajautetun työvoiman tukemisessa. Mukaan a viime raportti (vaatii rekisteröitymisen), 64 % IT-alan sidosryhmistä pitää digitaalisen identiteetin tehokasta hallintaa ja turvaamista joko tietoturvaohjelmansa tärkeimpänä prioriteettina (16 %) tai kolmen parhaan joukossa (48 %). Tästä huolimatta yritykset kamppailevat edelleen identiteettiin liittyvien loukkausten kanssa – 84 % tietoturva- ja IT-ammattilaisista ilmoitti organisaationsa kärsineen tällaisesta rikkomuksesta viimeisen vuoden aikana.

Hanki sisäänosto identiteettikeskeistä turvallisuutta varten on elintärkeää, mutta kyberturvallisuuteen investoiminen ei tarkoita FUD-kauppaa (pelko, epävarmuus ja epäily). Identiteetin työntäminen edelleen strategisiin keskusteluihin edellyttää kykyä osoittaa liiketoiminnan arvoa esitellä, kuinka identiteettiin perustuva tietoturva sopii yhteen ja tukee liiketoimintatavoitteita.

Melkein kaikki kyselyyn osallistuneet (98 %) sanoivat, että heidän organisaationsa identiteettien määrä oli kasvussa. Yleisimpiä syitä mainittiin muun muassa pilvipalveluiden käyttöönotossa, teknologiaa käyttävien työntekijöiden lisääntyessä, kolmansien osapuolten suhteiden lisääntyessä ja koneidentiteettien lisääntyessä. Tässä ympäristössä monet nykypäivän yritykset ovat joutuneet valtavan paineen alla varmistaaksesi saumattoman ja turvallisen pääsyn tietoihin ja resursseihin ympäristössä, joka on yhä hajautetumpi ja monimutkaisempi.

Tämä monimutkaisuus yhdistettynä motivoituneisiin hyökkääjiin ja hallittavien identiteettien lisääntymiseen tekee siitä tehokas identiteetin hallinta on kriittinen osa liiketoiminnan mahdollistamista toiminnot. Organisaatioiden joukossa, jotka kokivat identiteettiin liittyvän loukkauksen viimeisen vuoden aikana, yhteisiä aiheita olivat esimerkiksi varastetut tunnistetiedot, tietojenkalastelu ja huonosti hoidetut oikeudet. Rikkomisen välittömät vaikutukset liiketoimintaan voivat olla merkittäviä – 42 % mainitsi merkittävän häiriötekijän ydinliiketoiminnasta, 44 % huomauttaa palautuskustannuksista ja 35 % raportoi negatiivisesta vaikutuksesta organisaation maineeseen. Myös liikevaihdon menetys (29 %) ja asiakkaiden poistuminen (16 %) raportoitiin.

IT-tarpeiden kääntäminen liiketoiminnan tarpeiksi

Identiteettiin keskittymisen perusteet ovat selvät, mutta miten aloitamme IT-tarpeiden muuntamisen liiketoiminnan tarpeiksi? Vaihe yksi on organisaation prioriteettien kohdistaminen siihen, missä identiteettikeskeinen tietoturva sopii. Liiketoiminnan tavoitteet pyörivät yleensä kustannusten alentamisen, tuottavuuden lisäämisen ja riskien minimoimisen ympärillä. Identiteettiin perustuvasta turvallisuudesta käytävien keskustelujen on siksi osoitettava, kuinka tämä lähestymistapa voi edistää joitakin tai kaikkia näitä asioita.

Esimerkiksi tuottavuuden kannalta tiukka identiteetin hallinta yksinkertaistaa käyttäjien provisiointia ja käyttöoikeuksien tarkistusta. Tämä tarkoittaa, että työntekijät voidaan ottaa palvelukseen nopeammin ja kaikilta lähteviltä työntekijöiltä pääsy peruutetaan automaattisesti. Manuaalisten ponnistelujen poistaminen vähentää virheiden mahdollisuutta, mukaan lukien käyttäjät, joilla on liiallisia oikeuksia, mikä luo tarpeettoman altistumisriskin. Mitä virtaviivaisempia ja automatisoidumpia identiteetinhallinnan prosessit ovat, sitä tehokkaampi liiketoiminta on – ja sitä turvallisempi.

Kuten aiemmin todettiin, identiteettien kasvun liikkeelle panevia voimia ovat pilvien käyttöönotto ja koneidentiteetin piikki. Koneidentiteetin kasvu liittyy osittain Internet of Things (IoT) -laitteisiin ja -boteihin. IoT ja pilvi ovat usein osa digitaalisia muunnosstrategioita, jotka voivat helposti jäädä huoliin pääsystä ja tietoturvakäytäntöjen johdonmukaisesta täytäntöönpanosta. Tämä todellisuus tarjoaa mahdollisuuden keskustella turvallisuudesta sen ympärillä, kuinka yritys voi ottaa nämä tekniikat käyttöön turvallisesti ja tinkimättä vaatimustenmukaisuudesta ja turvallisuusvaatimuksista.

Kehysturvakeskustelut rikkomusten yhteydessä

Esimerkiksi monet IT- ja tietoturva-ammattilaiset mainitsevat monitekijäisen todennuksen (MFA) toimenpiteenä, joka olisi voinut estää tai minimoida kokemiensa tietoturvaloukkausten vaikutukset. MFA on elintärkeä pääsynvalvonnan täytäntöönpanoon, erityisesti yrityksille, joilla on etätyöntekijöitä tai jotka käyttävät pilvisovelluksia ja -infrastruktuuria. Pidimme niistä tai et, salasanat ovat kaikkialla. Mutta ne ovat myös houkutteleva (ja suhteellisen helppo) kohde uhkatoimijoille, jotka haluavat päästä käsiksi resursseihin ja saada syvempää jalansijaa ympäristössäsi. Muiden identiteettikeskeisten parhaiden käytäntöjen ohella, jotka parantavat turvallisuusasentoa, MFA tarjoaa toisen suojakerroksen, joka voi vahvistaa organisaation turvallisuutta.

MFA:n lisäksi IT- ja tietoturva-ammattilaiset ovat todenneet yleisesti, että etuoikeutettujen käyttöoikeuksien oikea-aikaisempi tarkastelu ja kaikkien käyttäjien käyttöoikeuksien jatkuva löytäminen olisivat estäneet tai vähentäneet rikkomisen vaikutuksia. Vaikka monet näistä ovat vielä keskeneräisiä, näyttää siltä, ​​että organisaatiot alkavat saada viestin.

Kun kysyttiin, sisällytettiinkö heidän organisaationsa identiteettiohjelma viimeisen vuoden aikana investointialueeksi johonkin näistä strategisista aloitteista – nolla luottamus, pilvikäyttöönotto, digitaalinen transformaatio, kybervakuutussijoitukset ja toimittajan hallinta –, melkein kaikki valitsivat ainakin vähintään yksi. 42 prosenttia sanoi, että identiteettiin on panostettu osana nollaluottamuspyrkimyksiä. XNUMX prosenttia sanoi, että se sisällytettiin osaksi pilvialoitteita, ja XNUMX prosenttia sanoi sen olevan osa digitaalista muutosta.

Identiteettipohjaisen tietoturvan käytön aloittamisen ei tarvitse olla ylivoimaista. Se vaatii kuitenkin ymmärrystäsi ympäristöstäsi ja liiketoimintasi prioriteeteista. mennessä keskittyen siihen, kuinka identiteettikeskeinen lähestymistapa turvallisuuteen voi tukea liiketoiminnan tavoitteita, ja IT-ammattilaiset voivat saada tarvittavan johtajuuden toteuttaakseen teknologiaa ja prosesseja, jotka nostavat uhkatoimijoiden pääsyn esteitä.

Aikaleima:

Lisää aiheesta Pimeää luettavaa