Защита identity — ключ к безопасности

Злоумышленники все чаще и чаще выбирают в качестве мишени инфраструктуру IAM (Identity and Access Management). Об этом говорится в последнем отчете Gartner® Hype Cycle™ Security Operations 2024.
Киберпреступники могут легко получить контроль над ИТ-системами, если учетные записи или сама инфраструктура IAM скомпрометированы, а разрешения доступа установлены некорректно.
Уже недостаточно полагаться на «традиционные» системы защиты, которые казались надежными до того, как злоумышленники начали напрямую атаковать инфраструктуру управления identity.
Статистика показывает, что системы многофакторной аутентификации и управления доступом можно обойти. Поддерживающие и вспомогательные инструменты, как правило, не имеют механизмов обнаружения атак и реагирования на них
Системы IAM традиционно используются как инструмент предотвращения, в то время как системы обеспечения безопасности инфраструктуры имеют широкое применение, но обладают серьезными ограничениями при обнаружении угроз, связанных с identity.
ITDR реагирует с меньшей задержкой, чем традиционные инструменты.
Рекомендации для пользователей:
- Identity — по-прежнему главная цель злоумышленников, а учетные данные — популярный вектор атак. ITDR дает дополнительный уровень безопасности identity.
- Приоритезируйте защиту инфраструктуры IAM. Сфокусируйтесь на инструментах для обнаружения и мониторинга методов атак на идентификационные учетные данные.
- Используйте как существующие, так и новые специализированные инструменты. Они позволят убрать слепые зоны в инфраструктуре IAM. Это уменьшит время восстановления после атак, сократит их поверхность.
- Не забывайте модернизировать инфраструктуру IAM с помощью действующих и новых стандартов. Пусть она функционирует в большей степени как identity fabric, которая обменивается сигналами о рисках. Это облегчит обнаружение угроз для identity.Направляйте оповещения, формируемые ITDR, в центр управления безопасностью (SIEM/SOC).
- Используйте базу знаний MITER ATT&CK для соотнесения методов ITDR со сценариями атак, чтобы быть уверенным в том, что известные векторы атак учтены.
- Следите за цифровой гигиеной identity: например, снижайте постоянные привилегии пользователей вместе с ITDR.
- Управляйте уровнем безопасности, конфигурацией каталогов пользователей и системами управления доступом, работающими на принципах минимальных привилегий и выдающими токены доступа (access tokens).
Подробнее об уникальной разработке для российского рынка Indeed ITDR, читайте на сайте Компании Индид.

Читайте еще по теме
Айдентити Конф 2025
Открыта регистрация на Айдентити Конф 2025 — единственную в России конференцию, посвященную безопасности айдентити. В этом году Айдентити Конф уже традиционно станет площадкой для ежегодного диалога между представителями […]
Индид запускает Айдентити Клуб для решения задач в области защиты айдентити
Компания «Индид» объявляет о создании Айдентити Клуба – первого профессионального сообщества специалистов в области безопасности айдентити. Клуб объединит экспертов, чтобы углублять знания, совместно генерировать идеи и обмениваться опытом […]
Как развивается кибербезопасность: от EDR/XDR к ITDR
Руководитель продуктового офиса (CPO) Компании Индид Андрей Лаптев рассказал об особенностях класса решений ITDR и как устранить значительные пробелы в обеспечении безопасности учетных данных. Статья опубликована на портале […]
Компания Индид на «AM Camp: Развитие российской платформы кибербезопасности»
9 ноября Компания Индид приняла участие в конференции «AM Camp: Развитие российской платформы кибербезопасности», организатором которой ежегодно выступает Anti-Malware. Компанию Индид на мероприятии представили директор по развитию бизнеса […]
Почему многофакторной аутентификации уже недостаточно
Текущие принципы построения системы многофакторной аутентификации не отвечают современным вызовам и далеко не всегда закрывают имеющиеся потребности обеспечения безопасности доступа. На разработку и модернизацию систем аутентификации тратятся колоссальные […]