Безпека бізнесу починається з ідентифікації PlatoBlockchain Data Intelligence. Вертикальний пошук. Ai.

Безпека бізнесу починається з ідентичності

З появою ідентифікації як нового периметра сучасні підприємства не забувають про її роль у підтримці цифрової трансформації, впровадження хмарних технологій і розподіленої робочої сили. За словами а недавній звіт (потрібна реєстрація), 64% зацікавлених сторін у сфері ІТ вважають ефективне керування та захист цифрових ідентифікаційних даних або головним пріоритетом (16%) своєї програми безпеки, або входять до трійки лідерів (48%). Незважаючи на це, підприємства продовжують боротися з порушеннями, пов’язаними з ідентифікацією — 84% спеціалістів із безпеки та ІТ-спеціалістів повідомили, що їхні організації зазнали такого порушення минулого року.

Отримайте бай-ін для безпеки, орієнтованої на ідентифікацію життєво важливий, але обґрунтування інвестування в кібербезпеку — це не торгівля FUD (страх, невпевненість і сумніви). Для подальшого просування ідентичності в стратегічні дискусії потрібна здатність продемонструвати цінність бізнесу продемонструвати, як безпека на основі ідентифікації узгоджується з бізнес-цілями та підтримує їх.

Майже всі учасники опитування (98%) сказали, що кількість ідентифікацій у їхній організації зростає, серед поширених причин, зокрема впровадження хмарних технологій, збільшення кількості співробітників, що використовують технології, розширення зв’язків із третіми особами та зростання кількості ідентифікаторів машин. У цьому середовищі багато з сучасні підприємства опинилися під величезним тиском щоб забезпечити плавний і безпечний доступ до даних і ресурсів у середовищі, яке стає все більш розподіленим і складним.

Ця складність у поєднанні з мотивованими зловмисниками та збільшенням кількості ідентифікаційних даних, якими потрібно керувати, робить ефективне керування ідентифікацією є важливою складовою розвитку бізнесу операції. Серед організацій, які минулого року зазнали порушення ідентифікаційної інформації, спільними темами були такі проблеми, як викрадені облікові дані, фішинг і неправильне керування привілеями. Прямий вплив порушення на бізнес може бути значним: 42% посилаються на значне відволікання від основного бізнесу, 44% відзначають витрати на відновлення, а 35% повідомляють про негативний вплив на репутацію організації. Також повідомлялося про втрату доходу (29%) і відсіч клієнтів (16%).

Перетворення ІТ-потреб на бізнес-потреби

Справа в тому, щоб зосередитися на ідентичності, зрозуміла, але як нам почати перетворювати ІТ-потреби на потреби бізнесу? Крок перший — це узгодження пріоритетів організації з тим, де може бути застосована безпека, орієнтована на ідентифікацію. Бізнес-цілі, як правило, обертаються навколо зменшення витрат, підвищення продуктивності та мінімізації ризику. Таким чином, розмови про безпеку на основі ідентичності повинні продемонструвати, як цей підхід може сприяти деяким або всім цим пунктам.

З точки зору продуктивності, наприклад, жорстке керування ідентифікацією спрощує надання користувачам і перевірку прав доступу. Це означає, що співробітники можуть бути включені швидше, а будь-які працівники, які залишають доступ, будуть автоматично скасовані. Усунення ручних зусиль зменшує ймовірність помилок, зокрема користувачів із надмірними привілеями, що створює непотрібний ризик викриття. Чим більш оптимізованими та автоматизованими є процеси, пов’язані з керуванням ідентифікацією, тим ефективнішим є бізнес — і тим безпечнішим.

Як зазначалося раніше, деякі з рушійних сил для зростання ідентичності включають впровадження хмари та сплеск машинної ідентифікації. Зростання ідентичності машин частково пов’язане з пристроями та ботами Інтернету речей (IoT). Інтернет речей і хмара часто є частинами стратегій цифрової трансформації, які можуть легко зачепитися через занепокоєння щодо доступу та послідовного застосування політик безпеки. Ця реальність дає можливість обговорити безпеку навколо того, як бізнес може безпечно застосувати ці технології без шкоди для відповідності вимогам і безпеки.

Сформулюйте обговорення безпеки в контексті порушення

Багатофакторна автентифікація (MFA), наприклад, згадувалася багатьма фахівцями з ІТ та безпеки як засіб, який міг запобігти або мінімізувати вплив порушень, з якими вони зазнали. MFA має життєво важливе значення для забезпечення контролю доступу, особливо для компаній з віддаленими працівниками або тих, хто використовує хмарні програми та інфраструктуру. Подобаються вони нам чи ні, але паролі є всюдисущими. Але вони також є привабливою (і відносно легкою) мішенню для зловмисників, які прагнуть отримати доступ до ресурсів і глибше закріпитися у вашому середовищі. Разом з іншими найкращими методами, орієнтованими на ідентифікацію, які покращують стан безпеки, MFA забезпечує ще один рівень захисту, який може посилити безпеку організації.

На додаток до MFA, ІТ-спеціалісти та фахівці з безпеки зазвичай відзначали, що більш своєчасні перевірки привілейованого доступу та постійне виявлення всіх прав доступу користувачів запобігли б або зменшили наслідки порушення. Хоча робота над багатьма з них ще триває, загалом схоже, що організації починають розуміти повідомлення.

Коли його запитали, чи протягом минулого року програму ідентифікації їхньої організації було включено як сферу інвестицій у рамках будь-якої з цих стратегічних ініціатив — нульова довіра, впровадження хмарних технологій, цифрова трансформація, інвестиції в кіберстрахування та управління постачальниками — майже кожен вибрав принаймні один. П'ятдесят один відсоток сказав, що ідентифікація була інвестована в рамках зусиль з нульової довіри. Шістдесят два відсотки сказали, що це було частиною хмарних ініціатив, а 42% сказали, що це частина цифрової трансформації.

Початок роботи з безпекою на основі ідентифікаційної інформації не повинен бути важким. Однак це вимагає розуміння вашого середовища та бізнес-пріоритетів. По зосереджуючись на тому, як орієнтований на ідентифікацію підхід до безпеки може підтримувати бізнес-цілі, ІТ-фахівці можуть отримати лідерство, необхідне для впровадження технології та процесів, які піднімуть бар’єр проникнення для учасників загроз.

Часова мітка:

Більше від Темне читання