Les équipes de sécurité sont confrontées à « la tempête parfaite » ces jours-ci, avec quatre facteurs apparemment majeurs en jeu : l’IA et IA générative; dynamique géopolitique; l'évolution des exigences de conformité réglementaire ; et, notamment, la croissance continue des ransomwares. Ils conduisent tous à un scénario de menace très complexe qui nécessite des efforts importants de la part des professionnels de la cybersécurité pour protéger leurs entreprises. Au cœur de ces cyberdéfenses de nouvelle génération se trouve le concept central d’identité – et malheureusement, ce qu’elle implique réellement est en train de changer considérablement.
C'est ce qu'affirme Alberto Yépez, directeur général de Forgepoint Capital, qui a présenté l'avertissement de tempête parfaite lors de l'une des sessions principales de l'événement virtuel Dark Reading d'aujourd'hui, axée sur les « technologies de cybersécurité qui changent la donne ».
Yépez a souligné que, par exemple, les équipes de sécurité ne peuvent pas lutter contre les ransomwares avec une seule solution. En fin de compte, l'objectif un l’acteur menaçant a recours à un ransomware est d'accéder à des données sensibles et précieuses situées dans le réseau de quelqu'un, et ils le font en attaquant un principe de base du réseau qui affecte de nombreux systèmes différents. «Ils veulent essayer de compromettre votre identité», explique Yépez, car c'est l'entrée dans le reste du royaume.
« Dès que les acteurs de la menace interviennent, ils tentent d’exploiter les vulnérabilités de votre réseau. Ils recherchent des vulnérabilités connues soit sur votre appareil personnel, soit sur vos serveurs ou réseau », a-t-il déclaré. « Ils restent dans votre réseau et essaient de comprendre quelles informations deviennent cruciales pour eux afin qu'ils puissent en tirer le meilleur parti. »
Développer des solutions de protection des identités de nouvelle génération
En ce qui concerne les technologies d'identité que les entreprises utilisent pour se protéger, Yépez affirme qu'elles ne nous servent plus pleinement. Les utilisateurs doivent être vigilants quant à la protection de leurs informations d'identification s'ils souhaitent protéger leurs informations personnelles identifiables (PII), mais la clé pour résoudre ces problèmes va au-delà du simple développement de nouveaux solutions de gestion des identités et les pratiques. Nous devons également changer notre perspective sur ce qu’est l’identité et ce qu’elle est en train de devenir.
Comme l’a souligné Yépez, « l’identité n’est pas seulement nous ».
Il a expliqué : « Nous avons nous-mêmes plusieurs personnages. Chaque fois que nous avons un compte ou un identifiant que nous configurons dans notre système ou dans un système bancaire [c'est un nouvel identifiant], nous avons tellement d'identités et de personnalités numériques différentes. Il a ajouté que « même les logiciels ont une identité », avec leurs propres identifiants qui doivent être protégés.
« Ne vous limitez pas à [penser] que l'identité est uniquement constituée d'individus ou de multiples personnalités numériques », a déclaré Yépez, expliquant qu'en plus des instances logicielles, les applications mobiles ont leur propre identité, tout comme diverses parties de l'infrastructure, navigateurs, routeurs. , les compartiments cloud et tout le reste. S'il s'agit là de tous les aspects de l'empreinte identitaire multiforme d'une entreprise, alors chaque aspect doit être géré et protégé contre les acteurs malveillants.
Cela rend bien sûr encore plus difficile la protection des organisations contre les menaces, mais penser l'identité dans cette perspective élargit la perception collective du paysage des menaces par les équipes de sécurité. À l’ère des « personnages numériques multiples », les équipes de sécurité doivent prendre en compte tous les éléments mobiles qui nécessitent une attention particulière, en particulier avec la tempête parfaite susmentionnée toujours à l’horizon, sous la forme des dernières technologies et des menaces qui les accompagnent.
Comme le dit Yépez : « En fin de compte, une fois que ces informations d’identification sont compromises », tous les paris sont ouverts en termes de protection des données.
- Contenu propulsé par le référencement et distribution de relations publiques. Soyez amplifié aujourd'hui.
- PlatoData.Network Ai générative verticale. Autonomisez-vous. Accéder ici.
- PlatoAiStream. Intelligence Web3. Connaissance Amplifiée. Accéder ici.
- PlatonESG. Carbone, Technologie propre, Énergie, Environnement, Solaire, La gestion des déchets. Accéder ici.
- PlatoHealth. Veille biotechnologique et essais cliniques. Accéder ici.
- La source: https://www.darkreading.com/cybersecurity-operations/changing-concepts-identity-perfect-storm-cyber-risk
- :possède
- :est
- :ne pas
- $UP
- 7
- a
- Qui sommes-nous
- accès
- vous accompagne
- Selon
- Compte
- acteurs
- actually
- ajoutée
- ajout
- adresser
- AI
- Tous
- seul
- aussi
- toujours
- an
- ainsi que les
- plus
- applications
- SONT
- argumenté
- AS
- d'aspect
- aspects
- At
- Attaquer
- précaution
- Services bancaires
- système bancaire
- BE
- car
- devient
- devenir
- profiter
- Les paris
- jusqu'à XNUMX fois
- Au-delà
- navigateurs
- mais
- by
- CAN
- capital
- Change
- en changeant
- le cloud
- Collective
- lutter contre la
- vient
- Sociétés
- Société
- complexe
- conformité
- compromis
- Compromise
- concept
- concepts
- Considérer
- continue
- contribuant
- Core
- Cours
- Lettres de créance
- critique
- cyber
- Cybersécurité
- Foncé
- Lecture sombre
- données
- protection des données
- journée
- jours
- défenses
- développement
- dispositif
- différent
- difficile
- numérique
- Directeur
- do
- Don
- dynamique
- effort
- non plus
- fin
- entreprises
- entrée
- Ère
- notamment
- Pourtant, la
- événement
- Chaque
- peut
- expliqué
- expliquant
- Exploiter
- facteurs
- mettant l'accent
- numérique
- Pour
- formulaire
- quatre
- de
- d’étiquettes électroniques entièrement
- géopolitique
- obtenez
- Go
- objectif
- Goes
- Croissance
- Vous avez
- he
- Cœur
- horizon
- HTTPS
- ID
- identifiable
- identités
- Identite
- if
- in
- individuel
- d'information
- Infrastructure
- instance
- développement
- IT
- SES
- jpg
- juste
- ACTIVITES
- Tonique
- Royaume
- connu
- vergé
- paysage d'été
- Nouveautés
- conduire
- se trouve
- LIMIT
- situé
- majeur
- FAIT DU
- gérés
- gestion
- les gérer
- Directeur Général
- de nombreuses
- Breeze Mobile
- Applications mobiles
- moment
- PLUS
- (en fait, presque toutes)
- en mouvement
- multiforme
- plusieurs
- Besoin
- Besoins
- réseau et
- de mise en réseau
- Nouveauté
- notamment
- noté
- of
- de rabais
- on
- une fois
- ONE
- or
- organisations
- nos
- nous-mêmes
- ande
- propre
- les pièces
- perception
- parfaite
- personnel
- objectifs
- Platon
- Intelligence des données Platon
- PlatonDonnées
- Jouez
- pratiques
- principe
- d'ouvrabilité
- ,une équipe de professionnels qualifiés
- protéger
- protégé
- L'utilisation de sélénite dans un espace est un excellent moyen de neutraliser l'énergie instable ou négative.
- protection
- ransomware
- en cours
- régulateurs
- Conformité réglementaire
- exigent
- Exigences
- a besoin
- REST
- s
- sauvegardé
- Saïd
- dit
- scénario
- Rechercher
- sécurité
- apparemment
- sensible
- Serveurs
- service
- brainstorming
- set
- Sets
- DÉPLACEMENT
- significative
- de façon significative
- So
- Logiciels
- sur mesure
- Solutions
- Quelqu'un
- rester
- tempête
- combustion propre
- Système
- équipes
- Les technologies
- conditions
- qui
- Les
- leur
- Les
- se
- puis
- Ces
- l'ont
- En pensant
- this
- ceux
- menace
- acteurs de la menace
- des menaces
- Avec
- fiable
- à
- aujourd'hui
- Essai
- En fin de compte
- Sous-jacent
- comprendre
- malheureusement
- us
- utilisé
- utilisateurs
- en utilisant
- Précieux
- divers
- très
- Salle de conférence virtuelle
- vulnérabilités
- souhaitez
- avertissement
- we
- Quoi
- WHO
- comprenant
- Votre
- vous-même
- zéphyrnet