Способы предотвращения угроз управления идентификацией в 2021 году
Управление идентификацией может показаться туманным термином. Обычно это относится к способу доступа людей в организации к данным и ресурсам, обычно в сети компании, а также к инфраструктуре и технологиям, обеспечивающим такой доступ.
В условиях глобальной ситуации, вынуждающей миллионы людей работать из дома, управление идентификацией становится более серьезной проблемой, чем когда-либо прежде. То, как люди получают доступ к документам в сети своей компании, проводят онлайн-встречи и, как правило, работают с предоставленным компанией оборудованием и учетными записями из дома в настоящий момент, представляет собой ряд значительных рисков, которые обычно немного снижаются в офисной среде.
Есть несколько ключевых моментов, которые создают риски для безопасности и угрозы для управления идентификацией.
Первыми из них будут управление паролями, безопасность и добавление учетных данных, которые тесно связаны с этими двумя. Как мы видели в предыдущей статье, борьба за обучение людей созданию достаточно надежных паролей продолжается.
Мы изучили наиболее часто используемые пароли в 2020 году, и результаты все еще далеки от обнадеживающих, с очевидным преобладанием крайне ненадежных паролей.
Единственное реальное препятствие на пути заполнения учетных данных и злоупотребления утечкой паролей - это многофакторная аутентификация. Несмотря на свои преимущества, он не принят повсеместно, и все еще существуют крупные сервисы и платформы, которые не предлагают MFA в качестве опции.
Еще одна угроза управления идентификацией, с которой необходимо бороться компаниям, - это контроль и мониторинг учетных записей пользователей и доступа пользователей. Одна скомпрометированная учетная запись пользователя часто остается незамеченной слишком долго, а ее активность часто слишком плохо контролируется инфраструктурой из-за слишком малого количества автоматических отключающих устройств, которые могут вызвать тревогу.
Есть несколько случаев успешных кибератак, которые были проведены из-за того, что сеть не следовала принципу наименьших привилегий. Это означает, что учетные записи сотрудников имеют доступ и привилегии, которые им не нужны для выполнения своих задач, что позволяет скомпрометированным учетным записям сотрудников низкого уровня сеять хаос во всей сети.