Az üzleti biztonság az Identity PlatoBlockchain adatintelligenciával kezdődik. Függőleges keresés. Ai.

Az üzleti biztonság az identitásban kezdődik

Az identitás új peremként való megjelenésével a digitális átalakulás, a felhőalapú átvétel és a megosztott munkaerő támogatásában betöltött szerepét a mai vállalkozások nem hagyják figyelmen kívül. szerint a legutóbbi jelentés (regisztráció szükséges), az informatikai érdekelt felek 64%-a a digitális identitások hatékony kezelését és védelmét tartja vagy a biztonsági programja első számú prioritásának (16%), vagy az első háromnak (48%). Ennek ellenére a vállalkozások továbbra is küzdenek a személyazonossághoz kapcsolódó jogsértésekkel – a biztonsági és informatikai szakemberek 84%-a számolt be arról, hogy szervezetük szenvedett el ilyen incidenst az elmúlt évben.

Bevásárlási lehetőség az identitásközpontú biztonság érdekében létfontosságú, de a kiberbiztonságba való befektetés melletti érvelés nem az FUD-kereskedelemről szól (félelem, bizonytalanság és kétség). Ahhoz, hogy az identitást a stratégiai megbeszélésekben tovább tereljék, szükség van az üzleti érték demonstrálására bemutatni, hogy az identitásalapú biztonság hogyan illeszkedik és támogatja az üzleti célkitűzéseket.

A felmérésben részt vevők szinte mindegyike (98%) azt mondta, hogy a szervezetükben az identitások száma növekszik, aminek a gyakran hivatkozott okai közé tartozik a felhő bevezetése, a technológiát használó alkalmazottak számának növekedése, a harmadik felekkel való kapcsolatok növekedése és a gépi identitások növekvő száma. Ebben a környezetben sok a a mai vállalkozások óriási nyomás alatt találták magukat az adatokhoz és erőforrásokhoz való zökkenőmentes és biztonságos hozzáférés biztosítása egy egyre elosztottabb és összetettebb környezetben.

Ez a bonyolultság a motivált támadókkal és a kezelendő identitások növekvő számával kombinálva teszi a hatékony személyazonosság-kezelés az üzleti tevékenység kritikus része tevékenységek. Azon szervezetek között, amelyek személyazonossággal kapcsolatos jogsértést tapasztaltak az elmúlt évben, a közös szálak az olyan problémák voltak, mint az ellopott hitelesítő adatok, az adathalászat és a rosszul kezelt jogosultságok. A jogsértés közvetlen üzleti hatásai jelentősek lehetnek – 42% arra hivatkozott, hogy jelentős mértékben elvonja a figyelmet az alaptevékenységtől, 44% a helyreállítási költségeket, 35% pedig a szervezet hírnevére gyakorolt ​​negatív hatást. Beszámoltak még bevételkiesésről (29%) és vevők lemorzsolódásáról (16%).

Az informatikai igények lefordítása üzleti igényekre

Az identitásra való összpontosítás indokoltsága egyértelmű, de hogyan kezdjük el az IT-szükségletek üzleti igényekké alakítását? Az első lépés a szervezet prioritásainak összehangolása azzal, ahol az identitásközpontú biztonság befér. Az üzleti célok általában a költségek csökkentése, a termelékenység növelése és a kockázatok minimalizálása körül forognak. Az identitásalapú biztonságról szóló beszélgetéseknek ezért be kell mutatniuk, hogy ez a megközelítés hogyan tudja előmozdítani ezeket a kérdéseket vagy az összeset.

A termelékenység szempontjából például a szigorú személyazonosság-irányítás leegyszerűsíti a felhasználói hozzáférést és a hozzáférési jogok felülvizsgálatát. Ez azt jelenti, hogy az alkalmazottak gyorsabban bekerülhetnek, és a távozó alkalmazottak hozzáférését automatikusan visszavonják. A manuális erőfeszítések kiküszöbölése csökkenti a hibalehetőséget, beleértve a túlzott jogosultságokkal rendelkező felhasználókat is, amelyek szükségtelen expozíciós kockázatot jelentenek. Minél egyszerűbbek és automatizáltabbak az identitáskezeléssel kapcsolatos folyamatok, annál hatékonyabb az üzlet – és annál biztonságosabb.

Amint azt korábban megjegyeztük, az identitások növekedésének néhány hajtóereje a felhőbe való átvétel és a gépi identitások megugrása. A gépek identitásának növekedése részben a dolgok internetes (IoT) eszközeivel és botjaival függ össze. Az IoT és a felhő gyakran a digitális átalakítási stratégiák részét képezik, amelyek könnyen elakadhatnak a hozzáféréssel és a biztonsági szabályzatok következetes betartatásával kapcsolatos aggályok miatt. Ez a valóság lehetőséget kínál arra, hogy a biztonságról szóló megbeszéléseket annak köré szervezzük, hogyan alkalmazhatja a vállalkozás biztonságosan ezeket a technológiákat a megfelelőségi és biztonsági követelmények feláldozása nélkül.

Frame Biztonsági megbeszélések megsértési kontextusban

A többtényezős hitelesítést (MFA) például sok informatikai és biztonsági szakember említette olyan intézkedésként, amely megakadályozhatta volna vagy minimalizálhatta volna az általuk tapasztalt jogsértések hatását. Az MFA létfontosságú a hozzáférés-szabályozás érvényesítéséhez, különösen a távoli alkalmazottakat foglalkoztató vagy felhőalapú alkalmazásokat és infrastruktúrát használó vállalkozások számára. Akár tetszik, akár nem, a jelszavak mindenütt jelen vannak. Ugyanakkor vonzó (és viszonylag könnyű) célpontot jelentenek a fenyegetés szereplői számára, akik erőforrásokhoz szeretnének hozzáférni, és mélyebbre nyúlnak a környezetében. Más, identitásközpontú bevált gyakorlatok mellett, amelyek javítják a biztonsági helyzetet, az MFA egy másik védelmi réteget biztosít, amely megerősítheti a szervezet biztonságát.

Az MFA mellett az informatikai és biztonsági szakemberek is gyakran megjegyezték, hogy a privilegizált hozzáférés időszerűbb felülvizsgálata és az összes felhasználói hozzáférési jog folyamatos feltárása megelőzte vagy csökkentette volna a jogsértés hatását. Bár ezek közül sok még folyamatban van, összességében úgy tűnik, hogy a szervezetek kezdik megérteni az üzenetet.

Arra a kérdésre, hogy az elmúlt évben szervezetük identitásprogramja bekerült-e a befektetési terület közé e stratégiai kezdeményezések – zéró bizalom, felhőalapú bevezetés, digitális átalakulás, kiberbiztosítási befektetések és szállítómenedzsment – ​​részeként, szinte mindenki legalább legalább egy. 42 százalékuk azt mondta, hogy az identitásba a zéró bizalomra tett erőfeszítések részeként fektettek be. XNUMX százalékuk azt mondta, hogy a felhőalapú kezdeményezések része, XNUMX százalékuk pedig a digitális átalakulás része.

Az identitásalapú biztonsággal való kezdésnek nem kell túlterhelőnek lennie. Ehhez azonban szükség van egy környezetének és üzleti prioritásainak megértése. Által Arra összpontosítva, hogy a biztonság identitásközpontú megközelítése hogyan tudja támogatni az üzleti célkitűzéseket, az IT-szakemberek megszerezhetik azt a vezető szerepet, amelyre szükségük van a technológia és folyamatok megvalósításához, amelyek növelik a fenyegetés szereplői számára a belépési korlátot.

Időbélyeg:

Még több Sötét olvasmány