28.08.2024

Защита identity — ключ к безопасности

Злоумышленники все чаще и чаще выбирают в качестве мишени инфраструктуру IAM (Identity and Access Management). Об этом говорится в последнем отчете Gartner® Hype Cycle™ Security Operations 2024.

Киберпреступники могут легко получить контроль над ИТ-системами, если учетные записи или сама инфраструктура IAM скомпрометированы, а разрешения доступа установлены некорректно.

Уже  недостаточно полагаться  на «традиционные» системы защиты, которые казались надежными до того, как злоумышленники начали напрямую атаковать инфраструктуру управления identity.

Статистика показывает, что системы многофакторной аутентификации и управления доступом можно обойти. Поддерживающие и вспомогательные инструменты, как правило, не имеют механизмов обнаружения атак и реагирования на них

Системы IAM традиционно используются как инструмент предотвращения, в то время как системы обеспечения безопасности инфраструктуры имеют широкое применение, но обладают серьезными ограничениями при обнаружении угроз, связанных с identity.

ITDR реагирует с меньшей задержкой, чем традиционные инструменты.

Рекомендации для пользователей:

  • Identity — по-прежнему главная цель злоумышленников, а учетные данные — популярный вектор атак. ITDR дает дополнительный уровень безопасности identity.
  • Приоритезируйте  защиту инфраструктуры IAM. Сфокусируйтесь на инструментах для обнаружения и мониторинга методов атак на идентификационные учетные данные.
  • Используйте как существующие, так и новые специализированные инструменты. Они позволят убрать слепые зоны в инфраструктуре IAM. Это уменьшит время  восстановления после атак, сократит их поверхность.
  • Не забывайте модернизировать инфраструктуру IAM с помощью  действующих и новых стандартов.  Пусть она функционирует в большей степени как identity fabric, которая обменивается сигналами о рисках. Это облегчит обнаружение угроз для identity.Направляйте оповещения, формируемые ITDR, в центр управления безопасностью (SIEM/SOC).
  • Используйте базу знаний MITER ATT&CK для соотнесения методов ITDR со сценариями атак, чтобы быть уверенным в том,  что известные векторы атак учтены.
  • Следите за  цифровой гигиеной identity: например, снижайте постоянные привилегии пользователей вместе с ITDR.
  • Управляйте уровнем безопасности, конфигурацией каталогов пользователей и системами управления доступом, работающими на принципах минимальных привилегий и выдающими токены доступа (access tokens).

Подробнее об уникальной разработке для российского рынка Indeed ITDR, читайте на сайте Компании Индид.

Читайте еще по теме

Портал документации Компании Индид

Теперь техническая документация программного обеспечения Компании Индид находится в одном месте — на портале https://docs.indeed-company.ru/. У документации каждого продукта свой сайт: Indeed Access Manager — централизованное управление доступом […]

Подробнее

Обновление Indeed Privileged Access Manager (Indeed PAM): версия 2.10

Компания Индид представляет версию 2.10 продукта Indeed Privileged Access Manager (Indeed PAM). Теперь Indeed PAM помимо Active Directory и FreeIPA поддерживает службы каталогов OpenLDAP и ALD PRO. В […]

Подробнее

Почему многофакторной аутентификации уже недостаточно

Текущие принципы построения системы многофакторной аутентификации не отвечают современным вызовам и далеко не всегда закрывают имеющиеся потребности обеспечения безопасности доступа.  На разработку и модернизацию систем аутентификации тратятся колоссальные […]

Подробнее
28.08.2024

Защита identity — ключ к безопасности

Злоумышленники все чаще и чаще выбирают в качестве мишени инфраструктуру IAM (Identity and Access Management). Об этом говорится в последнем отчете Gartner® Hype Cycle™ Security Operations 2024. Киберпреступники […]

Подробнее

Компания Индид на «AM Camp: Развитие российской платформы кибербезопасности»

9 ноября Компания Индид приняла участие в конференции «AM Camp: Развитие российской платформы кибербезопасности», организатором которой ежегодно выступает Anti-Malware. Компанию Индид на мероприятии представили директор по развитию бизнеса […]

Подробнее