Захистіть особисті дані за допомогою інтелектуальних засобів авторизації

Захистіть особисті дані за допомогою інтелектуальних засобів авторизації

Поділіться публікацією

Кількість людей і нелюдей в організаціях стрімко зростає, і рано чи пізно кожному з цих ідентифікаторів знадобиться доступ до критичних ресурсів. Це робить їх надзвичайно привабливими для кіберзлочинців.

Часи, коли лише декілька адміністраторів мали розширені дозволи в ІТ-інфраструктурі компанії, давно минули. Більшість співробітників, додатків і пристроїв тепер також вимагають таких прав для доступу до критично важливих ресурсів, необхідних їм у повсякденній роботі. Тому класичне визначення привілейованих ідентифікацій більше не застосовується, оскільки, зрештою, кожна ідентичність може бути привілейованою та потребує особливого захисту. Щоб надійно захистити всі ідентифікаційні дані в усіх інфраструктурах, системах і програмах, компаніям потрібні такі п’ять інтелектуальних елементів керування авторизацією:

Нульові постійні привілеї (ZSP) і своєчасний доступ (JIT)

Багато компаній постійно надають користувачам широкі повноваження, навіть якщо вони рідко або ніколи не потребують прав. Ідентифікаціями не керують узгоджено протягом усього життєвого циклу, тому авторизації не скасовуються, якщо вони не використовуються. Краще призначати привілейовані права доступу вчасно, щоб користувачі отримували розширені дозволи лише тоді, коли вони дійсно потрібні для певного завдання. Завдання полягає в тому, щоб надати дозволи лише на певний період часу, а потім знову їх видалити. Інакше права будуть накопичуватися, що з часом перетворить користувачів на «суперкористувачів». Найсучасніший спосіб призначення дозволів — надати користувачам нульові постійні привілеї за замовчуванням, щоб вони не мали дозволів у цільових програмах. За допомогою політик керування доступом на основі атрибутів (ABAC) розширені дозволи призначаються під час доступу користувача під час виконання та автоматично видаляються після сеансу.

ізоляція сесії

Ізоляція сеансу захищає привілейований доступ шляхом маршрутизації трафіку між пристроєм користувача та критично важливими ресурсами, до яких вони мають доступ через проксі-сервер. Це означає, що прямого з’єднання немає, і в разі атаки на користувача знижується ризик того, що віддалена система також буде скомпрометована.

Захист і запис сеансів

Проксі-сервер може служити додатковою точкою контролю, яка відстежує та записує сеанс. Усі дії записуються - аж до окремих клацань миші у веб-додатку або на сервері. Дії можна аналізувати автоматично, щоб виявити незвичні дії, які вказують на загрозу. У такому випадку сеанс буде негайно перервано.

Контроль програми на кінцевій точці

Комплексний контроль додатків на основі політики допомагає захистити кінцеві точки та створити безпечне робоче середовище для кожної групи користувачів. Він забезпечує дотримання принципів найменших привілеїв на кінцевих точках і враховує контекст програми та різні параметри, щоб вирішити, дозволити чи заблокувати виконання програм, сценаріїв та інших дій.

Керування обліковими даними та секретами

Такі облікові дані, як імена користувачів і паролі, необхідні для надійної ідентифікації особи. Керування обліковими даними не лише керує паролями, ключами та іншими обліковими даними, але також контролює дотримання вказівок щодо паролів і змінює паролі чи ключі відповідно до визначених специфікацій, таких як розклад або певні події. Керування секретами дозволяє застосовувати подібні політики безпеки для нелюдських ідентифікацій, наприклад тих, що використовуються в ботах, сценаріях, хмарних програмах і пристроях Інтернету речей.

«Кібератаки на всі типи ідентифікаторів постійно зростають і стають все більш витонченими», — підкреслює Фабіан Хотарек, менеджер з розробки рішень у CyberArk. «Саме тому організаціям потрібна продумана стратегія безпеки ідентифікаційних даних із інтелектуальним контролем дозволів, щоб захистити ідентифікаційні дані людей і нелюдей і мінімізувати ризик, пов’язаний із крадіжкою облікових даних і зловживанням привілеями».

Більше на Cyberark.com

 


Про CyberArk

CyberArk є світовим лідером у сфері захисту ідентифікаційних даних. Завдяки керуванню привілейованим доступом як основному компоненту CyberArk забезпечує комплексну безпеку для будь-якої ідентифікаційної інформації – людини чи не людини – у бізнес-додатках, розподілених робочих середовищах, гібридних хмарних робочих навантаженнях і життєвих циклах DevOps. Провідні світові компанії покладаються на CyberArk для захисту своїх найважливіших даних, інфраструктури та програм. Близько третини компаній DAX 30 і 20 компаній Euro Stoxx 50 використовують рішення CyberArk.


 

Статті по темі

Захистіть особисті дані за допомогою інтелектуальних засобів авторизації

Кількість людських і нелюдських ідентифікаторів в організаціях швидко зростає, і рано чи пізно кожному з цих ідентифікаторів знадобиться доступ ➡ Читати далі

Новий захист Exchange Online для компаній

Спеціаліст із кіберзахисту G DATA запускає нове рішення для Exchange Online. G DATA 365 Mail Protection слід ➡ Читати далі

Після удару LockBit: як щодо атак програм-вимагачів?

У поточному звіті Trend Micro аналізує ландшафт програм-вимагачів і надає перспективу впливу переривання діяльності LockBit ➡ Читати далі

Вплив NIS2 на кібербезпеку в охороні здоров’я

Перегляд директиви ЄС щодо підвищення кібербезпеки для критичних інфраструктур (NIS2) все ще має проблему кібербезпеки в багатьох закладах охорони здоров’я ➡ Читати далі

Безпечні ідентифікатори машин

Німецький виробник IT-безпеки випускає нову версію TrustManagementAppliance. PKI та рішення для керування ключами надають можливості керування життєвим циклом сертифікатів. ➡ Читати далі

Кібератаки через API

У перший місяць 2024 року частота атак API зросла, вражаючи в середньому 1 з 4,6 компаній на ➡ Читати далі

Недооцінена загроза BEC

Компроміс бізнес-електронної пошти (BEC) — це різновид фішингового шахрайства електронної пошти, у якому зловмисник намагається видати себе за члена організації ➡ Читати далі

Платформа безпеки операцій із Threat Center і Copilot

Платформа безпеки Exabeam отримує дві нові ключові функції кібербезпеки: Threat Center і Copilot. Рішення поєднує інструменти управління загрозами та дослідження ➡ Читати далі