28.08.2024

Защита identity — ключ к безопасности

Защита identity — ключ к безопасности

Злоумышленники все чаще и чаще выбирают в качестве мишени инфраструктуру IAM (Identity and Access Management). Об этом говорится в последнем отчете Gartner® Hype Cycle™ Security Operations 2024.

Киберпреступники могут легко получить контроль над ИТ-системами, если учетные записи или сама инфраструктура IAM скомпрометированы, а разрешения доступа установлены некорректно.

Уже  недостаточно полагаться  на «традиционные» системы защиты, которые казались надежными до того, как злоумышленники начали напрямую атаковать инфраструктуру управления identity.

Статистика показывает, что системы многофакторной аутентификации и управления доступом можно обойти. Поддерживающие и вспомогательные инструменты, как правило, не имеют механизмов обнаружения атак и реагирования на них

Системы IAM традиционно используются как инструмент предотвращения, в то время как системы обеспечения безопасности инфраструктуры имеют широкое применение, но обладают серьезными ограничениями при обнаружении угроз, связанных с identity.

ITDR реагирует с меньшей задержкой, чем традиционные инструменты.

Рекомендации для пользователей:

  • Identity — по-прежнему главная цель злоумышленников, а учетные данные — популярный вектор атак. ITDR дает дополнительный уровень безопасности identity.
  • Приоритезируйте  защиту инфраструктуры IAM. Сфокусируйтесь на инструментах для обнаружения и мониторинга методов атак на идентификационные учетные данные.
  • Используйте как существующие, так и новые специализированные инструменты. Они позволят убрать слепые зоны в инфраструктуре IAM. Это уменьшит время  восстановления после атак, сократит их поверхность.
  • Не забывайте модернизировать инфраструктуру IAM с помощью  действующих и новых стандартов.  Пусть она функционирует в большей степени как identity fabric, которая обменивается сигналами о рисках. Это облегчит обнаружение угроз для identity.Направляйте оповещения, формируемые ITDR, в центр управления безопасностью (SIEM/SOC).
  • Используйте базу знаний MITER ATT&CK для соотнесения методов ITDR со сценариями атак, чтобы быть уверенным в том,  что известные векторы атак учтены.
  • Следите за цифровой гигиеной identity: например, снижайте постоянные привилегии пользователей вместе с ITDR.
  • Управляйте уровнем безопасности, конфигурацией каталогов пользователей и системами управления доступом, работающими на принципах минимальных привилегий и выдающими токены доступа (access tokens).

Подробнее об уникальной разработке для российского рынка Indeed ITDR, читайте на сайте Компании Индид.

Проверено экспертом

Читайте еще

  • Индид представила первую публичную версию Indeed ITDR Indeed ITDR
    Индид представила первую публичную версию Indeed ITDR

    Компания «Индид», российский разработчик решений в области защиты айдентити, объявила о выпуске Indeed Identity Threat Detection and Response (ITDR) 2.0...

    17.11.2025
  • Запись эфира: Indeed ITDR — событие года в области Identity Security Записи вебинаров
    Запись эфира: Indeed ITDR — событие года в области Identity Security

    25 ноября состоялся прямой эфир, посвященный единственному на российском рынке решению для комплексной защиты инфраструктуры айдентити — Indeed ITDR 2.0....

    27.11.2025
  • Что такое ITDR Indeed ITDR
    Что такое ITDR

    В этой статье мы расскажем о новом эффективном инструменте противодействия киберзлоумышленникам, который позволяет выявить уязвимые учетные данные и атаки на...

    16.10.2023