企業家貢獻者表達的意見是他們自己的。
身份盜竊的情況絕不是灰度的。 在醫療保健和機動車輛部門等不同領域,駭客在選擇目標時一直採取不拘一格的方法。 利用尖端的生成式人工智慧,像 Scattered Spider 這樣的實體正在開創新穎的方法,例如從訪問經紀人處獲取合法憑證,以前所未有的速度破壞系統。 這種複雜的操作挑戰了 IT 管理員的傳統方法,並以合法使用者的身份掩蓋了威脅行為者。
2022 年,聯邦貿易委員會提交了驚人的 110 萬份身分盜竊報告,強烈提醒組織必須重新評估其身分和存取管理 (IAM) 策略。 組織必須考慮採用前瞻性安全措施來保護敏感資料並智取對手以保持領先地位。
相關:我希望在開始自己的生意之前就知道這四件事
#BeIdentitySmart 保護您的線上身份
身分定義安全聯盟 (IDSA) 上個月以#BeIdentitySmart 標籤慶祝其第四屆年度身分管理日活動。 IDSA 敦促企業指出,84% 的組織在過去一年中遭遇與身分相關的洩露,因此必須優先考慮身分識別問題。
了解身分的基本原則在於掌握誰應該有權存取什麼。 根據 2023 年 Verizon 資料外洩調查報告,74% 的外洩事件涉及人為因素,例如錯誤、濫用特權、憑證竊盜或社會工程。 因此,避免授予一攬子超級管理員權限,而是根據特定角色分配權限變得越來越重要。 統一端點管理 (UEM) 策略可確保對使用者存取和裝置安全進行集中監督。 其基於角色的存取控制(RBAC)功能可確保只有授權使用者才能存取特定資料和應用程式。 同時,其裝置管理工具(例如應用程式封鎖清單和網頁內容過濾)可防止員工存取惡意網站,從而降低憑證被盜的風險。
儘管網路攻擊問題依然存在,但企業在保護客戶資料方面面臨著不斷升級的監管壓力。 《一般資料保護規範》(GDPR) 和《加州消費者隱私法案》(CCPA) 等法規要求公司採用強而有力的安全措施來保護個人資訊。 此外,美國等國家正著手修改立法,兩黨的《美國隱私權法案》(APRA) 法案就是例證。 為了遵守這些法規,組織正在慢慢採用融合身分方法,也稱為身分結構方法。 透過實施身分結構框架,企業可以簡化整個基礎架構中所有使用者類型(包括普通使用者、特權帳戶和第三方)的身份驗證和授權流程,從而有助於監管合規工作。
在網路安全中,投資正確的工具至關重要,但掌握其操作以實現快速響應也同樣重要。 據 CrowdStrike 稱,多年來,駭客破壞系統並在環境中橫向移動的時間已顯著縮短。 由於突破時間現在短至兩分零七秒,幾乎沒有拖延的餘地,這凸顯了應對威脅的迫切性。
相關:看不見的十億-數位身分如何支持發展中國家
用戶教育
在當今的數位環境中,強大的安全策略取決於一個關鍵要素:授權的使用者。 身份優勢不僅與技術有關,還與技術有關。 它需要組織內部進行重大的文化轉變。
傳統上,安全意識培訓是一次性的活動,是入職期間需要清除的障礙。 然而,要真正實現“身份智能”,組織必須將安全教育融入其 DNA 中。 透過將網路安全培訓無縫融入入職流程及其他流程中,員工可以獲得有效識別和應對潛在威脅所需的知識。
然而,營造一個警覺的環境不僅僅是指導員工。 它需要開放的溝通管道,讓員工可以放心報告可疑活動,而不必擔心遭到報復。 這培育了一種每個人都擁有所有權的協作安全文化。 安全不再只是 IT 部門的責任; 它成為一種集體努力。
相關:公司在人工智慧方面犯的 3 個主要錯誤限制了他們的投資回報率
面向未來的身份管理
最近,Zoho 的 ManageEngine ADSelfService Plus 遇到了一個名為 Volt Typhoon 的中國駭客組織採用的前所未有的策略,該組織以嵌入惡意軟體以進行未來的網路攻擊而聞名。 雖然破壞 ManageEngine 環境的確切方法仍不清楚,但有跡象強烈表明存在嚴重的身份驗證繞過缺陷。 這強調了從傳統安全模型(如城堡和護城河方法)過渡到零信任架構(ZTA)的必要性。 在 ZTA 框架中,不假定任何使用者或裝置都信任。 相反,在授予存取權限之前,每次存取嘗試都會根據各種因素(包括上下文、使用者行為和裝置狀態)進行持續評估。