Защита identity — ключ к безопасности
Злоумышленники все чаще и чаще выбирают в качестве мишени инфраструктуру IAM (Identity and Access Management). Об этом говорится в последнем отчете Gartner® Hype Cycle™ Security Operations 2024.
Киберпреступники могут легко получить контроль над ИТ-системами, если учетные записи или сама инфраструктура IAM скомпрометированы, а разрешения доступа установлены некорректно.
Уже недостаточно полагаться на «традиционные» системы защиты, которые казались надежными до того, как злоумышленники начали напрямую атаковать инфраструктуру управления identity.
Статистика показывает, что системы многофакторной аутентификации и управления доступом можно обойти. Поддерживающие и вспомогательные инструменты, как правило, не имеют механизмов обнаружения атак и реагирования на них
Системы IAM традиционно используются как инструмент предотвращения, в то время как системы обеспечения безопасности инфраструктуры имеют широкое применение, но обладают серьезными ограничениями при обнаружении угроз, связанных с identity.
ITDR реагирует с меньшей задержкой, чем традиционные инструменты.
Рекомендации для пользователей:
- Identity — по-прежнему главная цель злоумышленников, а учетные данные — популярный вектор атак. ITDR дает дополнительный уровень безопасности identity.
- Приоритезируйте защиту инфраструктуры IAM. Сфокусируйтесь на инструментах для обнаружения и мониторинга методов атак на идентификационные учетные данные.
- Используйте как существующие, так и новые специализированные инструменты. Они позволят убрать слепые зоны в инфраструктуре IAM. Это уменьшит время восстановления после атак, сократит их поверхность.
- Не забывайте модернизировать инфраструктуру IAM с помощью действующих и новых стандартов. Пусть она функционирует в большей степени как identity fabric, которая обменивается сигналами о рисках. Это облегчит обнаружение угроз для identity.Направляйте оповещения, формируемые ITDR, в центр управления безопасностью (SIEM/SOC).
- Используйте базу знаний MITER ATT&CK для соотнесения методов ITDR со сценариями атак, чтобы быть уверенным в том, что известные векторы атак учтены.
- Следите за цифровой гигиеной identity: например, снижайте постоянные привилегии пользователей вместе с ITDR.
- Управляйте уровнем безопасности, конфигурацией каталогов пользователей и системами управления доступом, работающими на принципах минимальных привилегий и выдающими токены доступа (access tokens).
Подробнее об уникальной разработке для российского рынка Indeed ITDR, читайте на сайте Компании Индид.
Читайте еще по теме
Обновление Indeed Privileged Access Manager (Indeed PAM): версия 2.10
Компания Индид представляет версию 2.10 продукта Indeed Privileged Access Manager (Indeed PAM). Теперь Indeed PAM помимо Active Directory и FreeIPA поддерживает службы каталогов OpenLDAP и ALD PRO. В […]
Indeed Privileged Access Manager сертифицирован ФСТЭК России (сертификат соответствия № 4667)
Компания Индид объявляет о прохождении Indeed Privileged Manager (Indeed РАМ) сертификационных испытаний в Системе сертификации ФСТЭК России по 4 уровню доверия. Важно отметить, что сертифицированный Indeed PAM поддерживает […]
Ежегодная аналитическая конференция «КОД ИБ ИТОГИ 2023»
Компания Индид выступила партнером ежегодной аналитической конференции «КОД ИБ | ИТОГИ 2023». Мероприятие состоялось 7 декабря в Москве при поддержке Минцифры РФ. Компанию на мероприятии представили: Андрей Лаптев, […]
Почему многофакторной аутентификации уже недостаточно
Текущие принципы построения системы многофакторной аутентификации не отвечают современным вызовам и далеко не всегда закрывают имеющиеся потребности обеспечения безопасности доступа. На разработку и модернизацию систем аутентификации тратятся колоссальные […]
Компания Индид на «AM Camp: Развитие российской платформы кибербезопасности»
9 ноября Компания Индид приняла участие в конференции «AM Camp: Развитие российской платформы кибербезопасности», организатором которой ежегодно выступает Anti-Malware. Компанию Индид на мероприятии представили директор по развитию бизнеса […]