Команди безпеки стикаються з «ідеальним штормом» у ці дні, з чотирма, здавалося б, основними факторами, що впливають на гру: ШІ та генеративний ШІ; геополітична динаміка; зміна нормативних вимог до відповідності; і, зокрема, постійне зростання кількості програм-вимагачів. Усі вони призводять до дуже складного сценарію загроз, який потребує значних зусиль від спеціалістів із кібербезпеки для захисту своїх підприємств. В основі цих засобів кіберзахисту наступного покоління лежить основна концепція ідентичності — і, на жаль, те, що насправді тягне за собою ідентичність, значно змінюється.
Про це сказав Альберто Єпез, керуючий директор Forgepoint Capital, який виклав попередження про ідеальний шторм на одній із сьогоднішніх основних сесій Dark Reading Virtual Event, присвячених «Технологіям кібербезпеки, що змінюють правила гри».
Йепез зазначив, що, наприклад, служби безпеки не можуть боротися з програмами-вимагачами за допомогою одного лише рішення. Зрештою, мета а загроза, яку має актор, використовуючи програми-вимагачі полягає в тому, щоб отримати доступ до конфіденційних, цінних даних, розташованих у чиїйсь мережі, і вони роблять це, атакуючи основний принцип мережі, який впливає на багато різних систем. «Вони хочуть спробувати скомпрометувати твою особистість», — каже Йепез, тому що це вихід до решти королівства.
«Як тільки [актори загроз] проникають, вони намагаються використати вразливі місця у вашій мережі. Вони йдуть і шукають відомі вразливості або на вашому особистому пристрої, або на ваших серверах чи мережі», — сказав він. «Вони залишаються у вашій мережі та намагаються зрозуміти, яка інформація стає для них критичною, щоб отримати найбільшу користь».
Розробка рішень для захисту ідентифікаційної інформації нового покоління
Коли справа доходить до технологій ідентифікації, які компанії використовують, щоб захистити себе, Йепез стверджує, що вони більше не служать нам повністю. Користувачі повинні бути пильними щодо захисту своїх облікових даних, якщо вони хочуть захистити свою особисту ідентифікаційну інформацію (PII), але ключ до вирішення цих проблем виходить за рамки простої розробки нових рішення для керування ідентифікацією і практики. Нам також потрібно змінити наш погляд на те, що таке ідентичність і чим вона стає.
Як зазначив Йепез, «Ідентичність — це не лише ми».
Він пояснив: «Ми самі маємо кілька персон. Кожного разу, коли у нас є обліковий запис або ідентифікатор, який ми встановлюємо в нашій системі чи банківській системі [це новий ідентифікатор], ми маємо так багато різних ідентичностей і цифрових персон». Він додав, що «навіть програмне забезпечення має ідентичність» зі своїми власними наборами облікових даних, які потрібно захищати.
«Не обмежуйтесь лише [думкою], що ідентичність — це лише окрема особа чи кілька цифрових персон», — сказав Єпез, пояснивши, що окрім екземплярів програмного забезпечення, мобільні програми мають власні ідентифікатори, як і різні частини інфраструктури, браузери, маршрутизатори , хмарні відра та все між ними. Якщо це всі аспекти багатогранної ідентичності компанії, то кожним її аспектом потрібно керувати та захищати від загроз.
Це, звісно, ще більше ускладнює захист організацій від загроз, але міркування про ідентичність через цю перспективу розширює колективне сприйняття командами безпеки ландшафту загроз. В епоху «багатьох цифрових персон» командам із безпеки доводиться враховувати всі рухомі частини, які потребують уваги, особливо враховуючи вищезгаданий ідеальний шторм, який завжди на горизонті у вигляді новітніх технологій і загроз, які їх супроводжують.
Як каже Йепез, «зрештою, коли ці облікові дані скомпрометовано», усі ставки щодо захисту даних втрачаються.
- Розповсюдження контенту та PR на основі SEO. Отримайте посилення сьогодні.
- PlatoData.Network Vertical Generative Ai. Додайте собі сили. Доступ тут.
- PlatoAiStream. Web3 Intelligence. Розширення знань. Доступ тут.
- ПлатонЕСГ. вуглець, CleanTech, Енергія, Навколишнє середовище, Сонячна, Поводження з відходами. Доступ тут.
- PlatoHealth. Розвідка про біотехнології та клінічні випробування. Доступ тут.
- джерело: https://www.darkreading.com/cybersecurity-operations/changing-concepts-identity-perfect-storm-cyber-risk
- : має
- :є
- : ні
- $UP
- 7
- a
- МЕНЮ
- доступ
- супроводжувати
- За
- рахунки
- актори
- насправді
- доданий
- доповнення
- адресація
- AI
- ВСІ
- тільки
- Також
- завжди
- an
- та
- більше
- застосування
- ЕСТЬ
- сперечався
- AS
- зовнішній вигляд
- аспекти
- At
- Атакуючий
- увагу
- Banking
- банківська система
- BE
- оскільки
- стає
- становлення
- користь
- Bets
- між
- За
- браузери
- але
- by
- CAN
- капітал
- зміна
- заміна
- хмара
- Collective
- боротьби з
- приходить
- Компанії
- компанія
- комплекс
- дотримання
- компроміс
- Компрометація
- концепція
- поняття
- Вважати
- триває
- внесок
- Core
- Курс
- Повноваження
- критичний
- кібер-
- Кібербезпека
- темно
- Темне читання
- дані
- захист даних
- день
- Днів
- оборонні споруди
- розвивається
- пристрій
- різний
- важкий
- цифровий
- Директор
- do
- Дон
- динаміка
- зусилля
- або
- кінець
- підприємств
- запис
- Епоха
- особливо
- Навіть
- Event
- Кожен
- все
- пояснені
- пояснюючи
- Експлуатувати
- облицювання
- фактори
- фокусування
- Слід
- для
- форма
- чотири
- від
- повністю
- геополітичний
- отримати
- Go
- мета
- йде
- Зростання
- Мати
- he
- Серце
- горизонт
- HTTPS
- ID
- ідентифікується
- тотожності
- Особистість
- if
- in
- індивідуальний
- інформація
- Інфраструктура
- екземпляр
- в
- IT
- ЙОГО
- JPG
- просто
- ключ
- Лейтмотив
- Царство
- відомий
- закладені
- ландшафт
- останній
- вести
- лежить
- МЕЖА
- розташований
- основний
- РОБОТИ
- вдалося
- управління
- управління
- Директор
- багато
- Mobile
- Мобільні програми
- момент
- більше
- найбільш
- переміщення
- багатогранний
- множинний
- Необхідність
- потреби
- мережу
- мережа
- Нові
- особливо
- зазначив,
- of
- від
- on
- один раз
- ONE
- or
- організації
- наші
- себе
- з
- власний
- частини
- сприйняття
- ідеальний
- персонал
- перспектива
- plato
- Інформація про дані Платона
- PlatoData
- Play
- практики
- принцип
- проблеми
- професіонали
- захист
- захищений
- захищає
- захист
- вимагачів
- читання
- регуляторні
- Відповідність нормативам
- вимагати
- Вимога
- Вимагається
- REST
- s
- захищений
- Зазначений
- говорить
- сценарій
- Пошук
- безпеку
- мабуть
- чутливий
- Сервери
- виступаючої
- сесіях
- комплект
- набори
- ПЕРЕМІЩЕННЯ
- значний
- істотно
- So
- Софтвер
- рішення
- Рішення
- Хтось
- залишатися
- буря
- система
- Systems
- команди
- Технології
- terms
- Що
- Команда
- їх
- Їх
- самі
- потім
- Ці
- вони
- Мислення
- це
- ті
- загроза
- актори загроз
- загрози
- через
- час
- до
- сьогодні
- намагатися
- Зрештою
- Основа
- розуміти
- на жаль
- us
- використання
- користувачі
- використання
- Цінний
- різний
- дуже
- Віртуальний
- Уразливості
- хотіти
- попередження
- we
- Що
- ВООЗ
- з
- вашу
- себе
- зефірнет