28.08.2024

Защита identity — ключ к безопасности

Злоумышленники все чаще и чаще выбирают в качестве мишени инфраструктуру IAM (Identity and Access Management). Об этом говорится в последнем отчете Gartner® Hype Cycle™ Security Operations 2024.

Киберпреступники могут легко получить контроль над ИТ-системами, если учетные записи или сама инфраструктура IAM скомпрометированы, а разрешения доступа установлены некорректно.

Уже  недостаточно полагаться  на «традиционные» системы защиты, которые казались надежными до того, как злоумышленники начали напрямую атаковать инфраструктуру управления identity.

Статистика показывает, что системы многофакторной аутентификации и управления доступом можно обойти. Поддерживающие и вспомогательные инструменты, как правило, не имеют механизмов обнаружения атак и реагирования на них

Системы IAM традиционно используются как инструмент предотвращения, в то время как системы обеспечения безопасности инфраструктуры имеют широкое применение, но обладают серьезными ограничениями при обнаружении угроз, связанных с identity.

ITDR реагирует с меньшей задержкой, чем традиционные инструменты.

Рекомендации для пользователей:

  • Identity — по-прежнему главная цель злоумышленников, а учетные данные — популярный вектор атак. ITDR дает дополнительный уровень безопасности identity.
  • Приоритезируйте  защиту инфраструктуры IAM. Сфокусируйтесь на инструментах для обнаружения и мониторинга методов атак на идентификационные учетные данные.
  • Используйте как существующие, так и новые специализированные инструменты. Они позволят убрать слепые зоны в инфраструктуре IAM. Это уменьшит время  восстановления после атак, сократит их поверхность.
  • Не забывайте модернизировать инфраструктуру IAM с помощью  действующих и новых стандартов.  Пусть она функционирует в большей степени как identity fabric, которая обменивается сигналами о рисках. Это облегчит обнаружение угроз для identity.Направляйте оповещения, формируемые ITDR, в центр управления безопасностью (SIEM/SOC).
  • Используйте базу знаний MITER ATT&CK для соотнесения методов ITDR со сценариями атак, чтобы быть уверенным в том,  что известные векторы атак учтены.
  • Следите за  цифровой гигиеной identity: например, снижайте постоянные привилегии пользователей вместе с ITDR.
  • Управляйте уровнем безопасности, конфигурацией каталогов пользователей и системами управления доступом, работающими на принципах минимальных привилегий и выдающими токены доступа (access tokens).

Подробнее об уникальной разработке для российского рынка Indeed ITDR, читайте на сайте Компании Индид.

Читайте еще по теме

Компания Индид инвестирует в Octopus IdM

Компания «Индид», российский разработчик комплекса решений в области безопасности identity, объявляет о заключении стратегического партнерства с компанией Octopus Identity. Об этом сообщил генеральный директор компании «Индид» Алексей Баранов […]

Подробнее

Айдентити Конф 2024: новые технологии и подходы к обеспечению безопасности Identity

31 октября в Москве состоялась Айдентити Конф 2024 – первая и единственная в России конференция на тему безопасности айдентити. Мероприятие прошло при поддержке компании «Индид» – российского разработчика […]

Подробнее

Почему многофакторной аутентификации уже недостаточно

Текущие принципы построения системы многофакторной аутентификации не отвечают современным вызовам и далеко не всегда закрывают имеющиеся потребности обеспечения безопасности доступа.  На разработку и модернизацию систем аутентификации тратятся колоссальные […]

Подробнее

Ежегодная аналитическая конференция «КОД ИБ ИТОГИ 2023»

Компания Индид выступила партнером ежегодной аналитической конференции «КОД ИБ | ИТОГИ 2023». Мероприятие состоялось 7 декабря в Москве при поддержке Минцифры РФ. Компанию на мероприятии представили: Андрей Лаптев, […]

Подробнее
28.08.2024

Защита identity — ключ к безопасности

Злоумышленники все чаще и чаще выбирают в качестве мишени инфраструктуру IAM (Identity and Access Management). Об этом говорится в последнем отчете Gartner® Hype Cycle™ Security Operations 2024. Киберпреступники […]

Подробнее