Безопасность бизнеса начинается с анализа данных Identity PlatoBlockchain. Вертикальный поиск. Ай.

Безопасность бизнеса начинается с идентификации

С появлением идентификации в качестве нового периметра ее роль в поддержке цифровой трансформации, внедрении облачных технологий и распределенной рабочей силы не упускается из виду современными предприятиями. Согласно Недавний доклад (требуется регистрация), 64 % заинтересованных сторон в сфере ИТ считают эффективное управление цифровыми удостоверениями и их защиту либо главным приоритетом (16 %), либо одним из трех главных приоритетов их программы безопасности (48 %). Несмотря на это, предприятия продолжают бороться с нарушениями, связанными с идентификацией — 84% специалистов по безопасности и ИТ-специалистов сообщили, что их организация пострадала от такого нарушения в прошлом году.

Получение согласия на безопасность, ориентированную на идентичность имеет жизненно важное значение, но аргументация в пользу инвестиций в кибербезопасность не связана с торговлей FUD (страхом, неуверенностью и сомнением). Дальнейшее продвижение идентичности в стратегических обсуждениях требует способности продемонстрировать ценность для бизнеса — продемонстрируйте, как безопасность на основе идентификации согласуется с бизнес-целями и поддерживает их.

Почти все участники опроса (98 %) заявили, что количество удостоверений в их организации увеличивается, и часто упоминаются такие причины, как внедрение облачных технологий, увеличение числа сотрудников, использующих технологии, расширение отношений со сторонними организациями и рост числа удостоверений машин. В этой среде многие сегодняшние предприятия оказались под огромным давлением для обеспечения бесперебойного и безопасного доступа к данным и ресурсам в среде, которая становится все более распределенной и сложной.

Эта сложность в сочетании с мотивированными злоумышленниками и растущим числом удостоверений, которыми необходимо управлять, делает эффективное управление идентификацией — важная часть обеспечения бизнеса операции. Среди организаций, которые в прошлом году столкнулись со взломом, связанным с идентификацией, общими проблемами были такие проблемы, как украденные учетные данные, фишинг и неправильное управление привилегиями. Прямые последствия взлома для бизнеса могут быть значительными: 42 % ссылаются на значительное отвлечение от основного бизнеса, 44 % отмечают затраты на восстановление и 35 % сообщают о негативном влиянии на репутацию организации. Также сообщалось о потере доходов (29%) и оттоке клиентов (16%).

Преобразование потребностей ИТ в потребности бизнеса

Необходимость сосредоточиться на идентичности ясна, но как нам начать преобразовывать потребности ИТ в потребности бизнеса? Шаг первый — это согласование приоритетов организации с тем, где может вписаться безопасность, ориентированная на идентификацию. Бизнес-цели, как правило, связаны с сокращением затрат, повышением производительности и минимизацией рисков. Поэтому разговоры о безопасности на основе удостоверений должны демонстрировать, как этот подход может улучшить некоторые или все эти моменты.

С точки зрения производительности, например, жесткое управление идентификацией упрощает предоставление пользователей и проверку прав доступа. Это означает, что сотрудники могут быть приняты на работу быстрее, а доступ всех увольняющихся сотрудников будет автоматически аннулирован. Устранение ручных усилий снижает вероятность ошибки, в том числе пользователей с чрезмерными привилегиями, создающих ненужный риск раскрытия информации. Чем более оптимизированы и автоматизированы процессы управления идентификацией, тем эффективнее бизнес и тем безопаснее.

Как отмечалось ранее, одними из движущих сил роста количества удостоверений являются внедрение облачных технологий и резкое увеличение числа машинных удостоверений. Рост идентичности машин частично связан с устройствами и ботами Интернета вещей (IoT). Интернет вещей и облачные технологии часто являются частью стратегий цифровой трансформации, которые могут легко зацикливаться на проблемах доступа и последовательного применения политик безопасности. Эта реальность дает возможность обсудить вопросы безопасности вокруг того, как бизнес может безопасно внедрить эти технологии, не жертвуя требованиями соответствия и безопасности.

Обсуждения безопасности рамок в контексте взлома

Многофакторная аутентификация (MFA), например, упоминалась многими ИТ-специалистами и специалистами по безопасности как мера, которая могла бы предотвратить или свести к минимуму последствия взломов, с которыми они столкнулись. MFA имеет жизненно важное значение для обеспечения контроля доступа, особенно для предприятий с удаленными работниками или тех, кто использует облачные приложения и инфраструктуру. Нравится им это или нет, но пароли вездесущи. Но они также являются привлекательной (и относительно легкой) мишенью для злоумышленников, стремящихся получить доступ к ресурсам и закрепиться в вашей среде. Наряду с другими передовыми практиками, ориентированными на удостоверения, которые улучшают состояние безопасности, MFA обеспечивает еще один уровень защиты, который может повысить безопасность организации.

Помимо MFA, ИТ-специалисты и специалисты по безопасности обычно отмечали, что более своевременная проверка привилегированного доступа и непрерывное обнаружение всех прав доступа пользователей предотвратили бы или уменьшили бы последствия взлома. Хотя над многими из них еще ведутся работы, в целом кажется, что организации начинают получать информацию.

На вопрос, включалась ли в прошлом году программа идентификации их организации в качестве области инвестиций в рамках какой-либо из этих стратегических инициатив — нулевого доверия, внедрения облачных технологий, цифровой трансформации, инвестиций в киберстрахование и управления поставщиками — почти все ответили как минимум один. Пятьдесят один процент заявили, что в идентичность вкладывались в рамках усилий по нулевому доверию. 42% сказали, что это было частью облачных инициатив, а XNUMX% сказали, что это часть цифровой трансформации.

Начало работы с безопасностью на основе удостоверений не должно быть сложным. Однако для этого требуется понимание вашей среды и бизнес-приоритетов. Durch,en Сосредоточившись на том, как подход к безопасности, ориентированный на идентификацию, может помочь в достижении бизнес-целей, ИТ-специалисты могут получить лидерскую поддержку, необходимую им для внедрения технологий и процессов, которые повысят входной барьер для злоумышленников.

Отметка времени:

Больше от Темное чтение