Sposoby zapobiegania zagrożeniom związanym z zarządzaniem tożsamością w 2021 r
Zarządzanie tożsamością może wydawać się mglistym terminem. Zwykle odnosi się do sposobu, w jaki ludzie w organizacji uzyskują dostęp do danych i zasobów, zwykle w sieci firmowej, oraz do infrastruktury i technologii, które umożliwiają taki dostęp.
Ponieważ globalna sytuacja zmusza miliony ludzi do pracy w domu, zarządzanie tożsamością jest problemem bardziej niż kiedykolwiek wcześniej. Sposób, w jaki ludzie uzyskują dostęp do dokumentów w sieci firmowej, prowadzą spotkania online i ogólnie pracują z firmowym sprzętem i kontami w domu w tej chwili, stwarza pewne istotne ryzyko, które w środowisku biurowym jest zwykle nieznacznie ograniczane.
Istnieje kilka kluczowych punktów, które stanowią zagrożenie bezpieczeństwa i zagrożenia dla zarządzania tożsamością.
Pierwszym z nich byłoby zarządzanie hasłami, bezpieczeństwo i upychanie danych uwierzytelniających, które są ściśle związane z tymi dwoma. Jak widzieliśmy w poprzednim artykule, walka o nauczenie ludzi konstruowania wystarczająco silnych haseł trwa.
Przeanalizowaliśmy najczęściej używane hasła w 2020 r., A wyniki nadal są dalekie od zachęcających, z oczywistą przewagą bardzo słabych haseł.
Jedyną prawdziwą przeszkodą na drodze wypychania danych uwierzytelniających i nadużywania wycieków haseł jest uwierzytelnianie wieloskładnikowe. Pomimo swoich zalet nie jest powszechnie stosowany i nadal istnieją duże usługi i platformy, które nie oferują opcji MFA.
Innym zagrożeniem związanym z zarządzaniem tożsamością, z którym firmy muszą sobie radzić, jest kontrola i monitorowanie kont użytkowników i dostępu użytkowników. Pojedyncze zagrożone konto użytkownika często pozostaje niezauważone przez zbyt długi czas, a jego aktywność jest często zbyt słabo monitorowana przez infrastrukturę, ze zbyt małą liczbą automatycznych wyłączników, które mogą wywołać alarm.
Istnieje wiele przypadków udanych cyberataków, które zostały przeprowadzone ze względu na fakt, że sieć nie przestrzegała zasady najmniejszych przywilejów. Oznacza to, że konta pracowników miały dostęp i uprawnienia, których nie potrzebowali do wykonywania swoich zadań, dzięki czemu zagrożone konta pracowników niskiego poziomu siały spustoszenie w całej sieci.