28.08.2024

Защита identity — ключ к безопасности

Злоумышленники все чаще и чаще выбирают в качестве мишени инфраструктуру IAM (Identity and Access Management). Об этом говорится в последнем отчете Gartner® Hype Cycle™ Security Operations 2024.

Киберпреступники могут легко получить контроль над ИТ-системами, если учетные записи или сама инфраструктура IAM скомпрометированы, а разрешения доступа установлены некорректно.

Уже  недостаточно полагаться  на «традиционные» системы защиты, которые казались надежными до того, как злоумышленники начали напрямую атаковать инфраструктуру управления identity.

Статистика показывает, что системы многофакторной аутентификации и управления доступом можно обойти. Поддерживающие и вспомогательные инструменты, как правило, не имеют механизмов обнаружения атак и реагирования на них

Системы IAM традиционно используются как инструмент предотвращения, в то время как системы обеспечения безопасности инфраструктуры имеют широкое применение, но обладают серьезными ограничениями при обнаружении угроз, связанных с identity.

ITDR реагирует с меньшей задержкой, чем традиционные инструменты.

Рекомендации для пользователей:

  • Identity — по-прежнему главная цель злоумышленников, а учетные данные — популярный вектор атак. ITDR дает дополнительный уровень безопасности identity.
  • Приоритезируйте  защиту инфраструктуры IAM. Сфокусируйтесь на инструментах для обнаружения и мониторинга методов атак на идентификационные учетные данные.
  • Используйте как существующие, так и новые специализированные инструменты. Они позволят убрать слепые зоны в инфраструктуре IAM. Это уменьшит время  восстановления после атак, сократит их поверхность.
  • Не забывайте модернизировать инфраструктуру IAM с помощью  действующих и новых стандартов.  Пусть она функционирует в большей степени как identity fabric, которая обменивается сигналами о рисках. Это облегчит обнаружение угроз для identity.Направляйте оповещения, формируемые ITDR, в центр управления безопасностью (SIEM/SOC).
  • Используйте базу знаний MITER ATT&CK для соотнесения методов ITDR со сценариями атак, чтобы быть уверенным в том,  что известные векторы атак учтены.
  • Следите за  цифровой гигиеной identity: например, снижайте постоянные привилегии пользователей вместе с ITDR.
  • Управляйте уровнем безопасности, конфигурацией каталогов пользователей и системами управления доступом, работающими на принципах минимальных привилегий и выдающими токены доступа (access tokens).

Подробнее об уникальной разработке для российского рынка Indeed ITDR, читайте на сайте Компании Индид.

Проверено экспертом

Читайте еще

  • Айдентити Конф 2025: новые вызовы, технологии и практики защиты айдентити Мероприятия
    Айдентити Конф 2025: новые вызовы, технологии и практики защиты айдентити

    11 сентября в Москве вновь состоялась ежегодная Айдентити Конф — единственная в России конференция, посвященная вопросам безопасности айдентити. Мероприятие прошло...

    15.09.2025
  • Айдентити Конф 2025 Мероприятия
    Айдентити Конф 2025

    Открыта регистрация на Айдентити Конф 2025 — единственную в России конференцию, посвященную безопасности айдентити. В этом году Айдентити Конф уже...

    28.07.2025
  • Индид запускает Айдентити Клуб для решения задач в области защиты айдентити Мероприятия
    Индид запускает Айдентити Клуб для решения задач в области защиты айдентити

    Компания «Индид» объявляет о создании Айдентити Клуба – первого профессионального сообщества специалистов в области безопасности айдентити. Клуб объединит экспертов, чтобы...

    08.04.2025