Bezpieczeństwo biznesu zaczyna się od analizy danych Identity PlatoBlockchain. Wyszukiwanie pionowe. AI.

Bezpieczeństwo biznesowe zaczyna się od tożsamości

Wraz z pojawieniem się tożsamości jako nowej granicy, jej rola we wspieraniu transformacji cyfrowej, adopcji chmury i rozproszonej siły roboczej nie jest pomijana przez dzisiejsze przedsiębiorstwa. Według ostatnie sprawozdanie (wymagana rejestracja), 64% interesariuszy IT uważa efektywne zarządzanie tożsamościami cyfrowymi i zabezpieczanie ich za najwyższy priorytet (16%) w ich programie bezpieczeństwa lub w pierwszej trójce (48%). Mimo to firmy nadal zmagają się z naruszeniami tożsamości — 84% specjalistów ds. bezpieczeństwa i IT zgłosiło, że ich organizacja doznała takiego naruszenia w ciągu ostatniego roku.

Uzyskiwanie poparcia dla bezpieczeństwa zorientowanego na tożsamość ma kluczowe znaczenie, ale uzasadnienie inwestycji w cyberbezpieczeństwo nie dotyczy handlu FUD (strach, niepewność i wątpliwości). Pchnięcie tożsamości dalej w strategicznych dyskusjach wymaga umiejętności wykazania wartości biznesowej — do zaprezentuj, w jaki sposób zabezpieczenia oparte na tożsamości są zgodne z celami biznesowymi i wspierają je.

Prawie wszyscy uczestnicy ankiety (98%) stwierdzili, że liczba tożsamości w ich organizacji wzrasta, przy czym często wymieniane przyczyny to między innymi przyjęcie chmury, większa liczba pracowników korzystających z technologii, rosnące relacje z podmiotami zewnętrznymi i rosnąca liczba tożsamości maszyn. W tym środowisku wielu z dzisiejsze przedsiębiorstwa znalazły się pod ogromną presją aby zapewnić bezproblemowy i bezpieczny dostęp do danych i zasobów w coraz bardziej rozproszonym i złożonym środowisku.

Ta złożoność, w połączeniu z motywowanymi napastnikami i rosnącą liczbą tożsamości, którymi trzeba zarządzać, sprawia, że: efektywne zarządzanie tożsamością krytyczna część umożliwiania biznesu operacje. Wśród organizacji, które doświadczyły naruszenia związanego z tożsamością w ciągu ostatniego roku, wspólnymi wątkami były takie problemy, jak skradzione dane uwierzytelniające, phishing i niewłaściwie zarządzane uprawnienia. Bezpośrednie skutki biznesowe naruszenia mogą być znaczące — 42% wskazuje na znaczne odwrócenie uwagi od podstawowej działalności, 44% odnotowuje koszty odzyskiwania, a 35% zgłasza negatywny wpływ na reputację organizacji. Odnotowano również utratę przychodów (29%) i utratę klientów (16%).

Przełożenie potrzeb IT na potrzeby biznesowe

Kwestia skupienia się na tożsamości jest jasna, ale jak zacząć przekładać potrzeby IT na potrzeby biznesowe? Pierwszym krokiem jest dostosowanie priorytetów organizacji do tego, gdzie może zmieścić się bezpieczeństwo zorientowane na tożsamość. Cele biznesowe zwykle obracają się wokół obniżania kosztów, zwiększania produktywności i minimalizowania ryzyka. Rozmowy na temat bezpieczeństwa opartego na tożsamości muszą zatem pokazać, w jaki sposób takie podejście może przyspieszyć niektóre lub wszystkie te punkty.

Na przykład z punktu widzenia produktywności ścisłe zarządzanie tożsamościami upraszcza udostępnianie użytkownikom i przeglądy praw dostępu. Oznacza to, że pracownicy mogą być szybciej wdrażani, a dostęp do każdego odchodzącego pracownika zostanie automatycznie cofnięty. Wyeliminowanie ręcznych wysiłków zmniejsza ryzyko błędu, w tym użytkowników z nadmiernymi uprawnieniami, co stwarza niepotrzebne ryzyko narażenia. Im bardziej usprawnione i zautomatyzowane są procesy związane z zarządzaniem tożsamością, tym bardziej wydajna i bezpieczniejsza jest firma.

Jak wspomniano wcześniej, niektóre z sił napędowych wzrostu tożsamości obejmują przyjęcie chmury i gwałtowny wzrost tożsamości maszyn. Rozwój tożsamości maszyn jest częściowo powiązany z urządzeniami i botami Internetu rzeczy (IoT). IoT i chmura to często elementy strategii transformacji cyfrowej, które można łatwo zatrzymać z powodu obaw o dostęp i konsekwentne egzekwowanie zasad bezpieczeństwa. Ta rzeczywistość stwarza okazję do omówienia dyskusji na temat bezpieczeństwa wokół tego, w jaki sposób firma może bezpiecznie zastosować te technologie i bez poświęcania zgodności i wymagań dotyczących bezpieczeństwa.

Dyskusje o bezpieczeństwie ramek w kontekście naruszenia

Na przykład uwierzytelnianie wieloskładnikowe (MFA) było wymieniane przez wielu specjalistów IT i bezpieczeństwa jako środek, który mógł zapobiec lub zminimalizować wpływ naruszeń, których doświadczyli. MFA ma kluczowe znaczenie dla egzekwowania kontroli dostępu, szczególnie w przypadku firm zatrudniających pracowników zdalnych lub korzystających z aplikacji i infrastruktury w chmurze. Lubisz je, czy nie, hasła są wszechobecne. Ale są również atrakcyjnym (i stosunkowo łatwym) celem dla cyberprzestępców, którzy chcą uzyskać dostęp do zasobów i zdobyć głębsze przyczółki w twoim środowisku. Wraz z innymi najlepszymi rozwiązaniami dotyczącymi tożsamości, które poprawiają stan zabezpieczeń, usługa MFA zapewnia kolejną warstwę ochrony, która może zwiększyć bezpieczeństwo organizacji.

Oprócz pomocy MFA specjaliści IT i bezpieczeństwa często zauważali, że bardziej terminowe przeglądy dostępu uprzywilejowanego i ciągłe wykrywanie wszystkich praw dostępu użytkowników zapobiegłoby skutkom naruszenia lub je złagodziło. Chociaż wiele z nich wciąż trwa, ogólnie wydaje się, że organizacje zaczynają rozumieć ten przekaz.

Na pytanie, czy w ciągu ostatniego roku program tożsamości ich organizacji został uwzględniony jako obszar inwestycji w ramach którejkolwiek z tych strategicznych inicjatyw — zero zaufania, adopcja chmury, transformacja cyfrowa, inwestycje w ubezpieczenia cybernetyczne i zarządzanie dostawcami — prawie wszyscy wybrali co najmniej jeden. Pięćdziesiąt jeden procent stwierdziło, że tożsamość została zainwestowana w ramach wysiłków na rzecz zerowego zaufania. Sześćdziesiąt dwa procent stwierdziło, że zostało uwzględnione w ramach inicjatyw chmurowych, a 42% stwierdziło, że jest to część cyfrowej transformacji.

Rozpoczęcie pracy z zabezpieczeniami opartymi na tożsamości nie musi być przytłaczające. Wymaga to jednak zrozumienie Twojego otoczenia i priorytetów biznesowych, Przez Koncentrując się na tym, jak podejście do bezpieczeństwa zorientowane na tożsamość może wspierać cele biznesowe, specjaliści IT mogą zdobyć przywództwo, którego potrzebują, aby wdrożyć technologię i procesy, które podniosą barierę wejścia dla cyberprzestępców.

Znak czasu:

Więcej z Mroczne czytanie