Modi per prevenire le minacce alla gestione delle identità nel 2021
La gestione dell'identità può sembrare un termine confuso. Di solito si riferisce al modo in cui le persone in un'organizzazione accedono ai dati e alle risorse, solitamente su una rete aziendale, e all'infrastruttura e alle tecnologie che consentono questo accesso.
Con la situazione globale che costringe milioni di persone a lavorare da casa, la gestione dell'identità è più un problema che mai. Il modo in cui le persone accedono ai documenti sulla rete della propria azienda, conducono riunioni online e generalmente lavorano con apparecchiature e account forniti dall'azienda da casa al momento pone alcuni rischi significativi che di solito sono leggermente mitigati in un ambiente d'ufficio.
Ci sono un paio di punti chiave che pongono rischi per la sicurezza e minacce alla gestione delle identità.
Il primo di questi sarebbe la gestione delle password, la sicurezza e il riempimento delle credenziali che è strettamente correlato a questi due. La lotta per insegnare alle persone come costruire password sufficientemente forti è in corso, come abbiamo visto in un articolo precedente .
Abbiamo esaminato le password più comunemente utilizzate nel 2020 ei risultati sono ancora tutt'altro che incoraggianti, con un'evidente prevalenza di password estremamente scadenti.
L'unico vero ostacolo nel percorso del riempimento delle credenziali e dell'abuso di perdite di password è l'autenticazione a più fattori. Nonostante i suoi vantaggi, non è universalmente adottato e ci sono ancora grandi servizi e piattaforme che non offrono l'MFA come opzione.
Un'altra minaccia per la gestione delle identità che le aziende devono affrontare è il controllo e il monitoraggio degli account utente e dell'accesso degli utenti. Un singolo account utente compromesso spesso passa inosservato per troppo tempo e la sua attività è spesso troppo scarsamente monitorata dall'infrastruttura, con troppo pochi tripwires automatici che possono far scattare l'allarme.
Ci sono più casi di attacchi informatici riusciti che sono stati effettuati a causa del fatto che una rete non stava seguendo il principio del privilegio minimo. Ciò significa che gli account dei dipendenti avevano accesso e privilegi di cui non avevano bisogno per svolgere le rispettive attività, consentendo agli account dei dipendenti di basso livello compromessi di devastare l'intera rete.