La sicurezza aziendale inizia con l'identità dei dati PlatoBlockchain. Ricerca verticale. Ai.

La sicurezza aziendale inizia con l'identità

Con l'emergere dell'identità come nuovo perimetro, il suo ruolo nel supportare la trasformazione digitale, l'adozione del cloud e una forza lavoro distribuita non viene trascurato dalle aziende di oggi. Secondo a recente rapporto (registrazione richiesta), il 64% delle parti interessate IT considera la gestione e la protezione efficaci delle identità digitali la priorità assoluta (16%) del proprio programma di sicurezza o tra le prime tre (48%). Nonostante ciò, le aziende continuano a lottare con violazioni legate all'identità: l'84% dei professionisti della sicurezza e dell'IT ha riferito che la propria organizzazione ha subito tale violazione nell'ultimo anno.

Ottenere il consenso per la sicurezza incentrata sull'identità è fondamentale, ma sostenere l'investimento nella sicurezza informatica non riguarda il traffico di FUD (paura, incertezza e dubbio). Spingere ulteriormente l'identità nelle discussioni strategiche richiede la capacità di dimostrare il valore aziendale — a mostra come la sicurezza basata sull'identità si allinea e supporta gli obiettivi aziendali.

Quasi tutti i partecipanti al sondaggio (98%) hanno affermato che il numero di identità nella propria organizzazione è in aumento, con cause comunemente citate tra cui l'adozione del cloud, più dipendenti che utilizzano la tecnologia, l'aumento delle relazioni con terze parti e un numero crescente di identità di macchine. In questo ambiente, molti di le imprese di oggi si sono trovate sotto immensa pressione per garantire un accesso continuo e sicuro a dati e risorse in un ambiente sempre più distribuito e complesso.

Questa complessità, combinata con attaccanti motivati ​​e il numero crescente di identità che devono essere gestite, rende un'efficace gestione dell'identità è una parte fondamentale dell'abilitazione del business operazioni. Tra le organizzazioni che hanno subito una violazione dell'identità nell'ultimo anno, i fili comuni erano problemi come credenziali rubate, phishing e privilegi gestiti in modo errato. L'impatto diretto di una violazione sul business può essere significativo: il 42% cita una significativa distrazione dal core business, il 44% rileva i costi di ripristino e il 35% segnala un impatto negativo sulla reputazione dell'organizzazione. Sono state inoltre segnalate perdite di ricavi (29%) e logoramento dei clienti (16%).

Tradurre le esigenze IT in esigenze aziendali

La necessità di concentrarsi sull'identità è chiara, ma come possiamo iniziare a tradurre le esigenze IT in esigenze aziendali? Il primo passo è allineare le priorità dell'organizzazione a dove la sicurezza incentrata sull'identità può adattarsi. Gli obiettivi aziendali tendono a ruotare attorno alla riduzione dei costi, all'aumento della produttività e alla riduzione al minimo dei rischi. Le conversazioni sulla sicurezza basata sull'identità, quindi, devono dimostrare come tale approccio possa far avanzare alcuni o tutti questi punti.

Dal punto di vista della produttività, ad esempio, una rigida governance delle identità semplifica il provisioning degli utenti e la revisione dei diritti di accesso. Ciò significa che i dipendenti possono essere inseriti più rapidamente e l'accesso a tutti i dipendenti in partenza verrà revocato automaticamente. L'eliminazione degli sforzi manuali riduce la possibilità di errore, inclusi gli utenti con privilegi eccessivi che creano un rischio di esposizione non necessario. Più snelli e automatizzati sono i processi relativi alla gestione delle identità, più efficiente è l'azienda e più sicura.

Come notato in precedenza, alcune delle forze trainanti per la crescita delle identità includono l'adozione del cloud e un picco nelle identità delle macchine. La crescita delle identità delle macchine è legata in parte a dispositivi e bot Internet of Things (IoT). L'IoT e il cloud sono spesso parti di strategie di trasformazione digitale che possono facilmente rimanere bloccate dalle preoccupazioni relative all'accesso e all'applicazione coerente delle politiche di sicurezza. Questa realtà offre l'opportunità di inquadrare le discussioni sulla sicurezza su come l'azienda può adottare queste tecnologie in modo sicuro e senza sacrificare i requisiti di conformità e sicurezza.

Inquadrare le discussioni sulla sicurezza nel contesto di violazione

L'autenticazione a più fattori (MFA), ad esempio, è stata citata da molti professionisti IT e della sicurezza come una misura che avrebbe potuto prevenire o ridurre al minimo l'impatto delle violazioni subite. L'autenticazione a più fattori è fondamentale per rafforzare il controllo degli accessi, in particolare per le aziende con lavoratori remoti o che utilizzano applicazioni e infrastrutture cloud. Che piacciano o meno, le password sono onnipresenti. Ma sono anche un obiettivo attraente (e relativamente facile) per gli attori delle minacce che cercano di accedere alle risorse e ottenere un punto d'appoggio più profondo nel tuo ambiente. Insieme ad altre best practice incentrate sull'identità che migliorano la posizione di sicurezza, l'MFA fornisce un altro livello di difesa che può rafforzare la sicurezza di un'organizzazione.

Oltre all'AMF, i professionisti IT e della sicurezza hanno comunemente notato che revisioni più tempestive dell'accesso privilegiato e la scoperta continua di tutti i diritti di accesso degli utenti avrebbero impedito o ridotto l'effetto di una violazione. Sebbene molti di questi rimangano in lavorazione, nel complesso sembra che le organizzazioni stiano iniziando a ricevere il messaggio.

Alla domanda se nell'ultimo anno il programma di identità della propria organizzazione fosse stato incluso come area di investimento nell'ambito di una di queste iniziative strategiche (zero trust, adozione del cloud, trasformazione digitale, investimenti nell'assicurazione informatica e gestione dei fornitori), quasi tutti hanno scelto almeno uno. Il cinquantuno percento ha affermato che l'identità è stata investita nell'ambito degli sforzi di zero trust. Il 42% ha affermato che è stato incluso come parte di iniziative cloud e il XNUMX% ha affermato che faceva parte della trasformazione digitale.

Iniziare con la sicurezza basata sull'identità non deve essere complicato. Tuttavia, richiede un comprensione dell'ambiente e delle priorità aziendali. Da concentrandosi sul modo in cui un approccio alla sicurezza incentrato sull'identità può supportare gli obiettivi aziendali, i professionisti IT possono ottenere il consenso della leadership di cui hanno bisogno per implementare la tecnologia e i processi che innalzeranno la barriera all'ingresso degli attori delle minacce.

Timestamp:

Di più da Lettura oscura