Зосередьтеся на ідентичностях

Зосередьтеся на ідентичностях

Поділіться публікацією

Новий підхід до ІТ-безпеки зосереджується на ідентифікаціях. В останні роки все більше компаній переходять на гібридні та децентралізовані робочі середовища. Завдяки цій зміні ІТ-групи зрозуміли, що не можна довіряти мережі, як раніше.

Тепер працівники мають прямий доступ до ресурсів своєї компанії через Інтернет, минаючи традиційні засоби безпеки, такі як віртуальні приватні мережі (VPN) і брандмауери. Перехід не обмежується лише мережею — віддалена робота довела, що кожен може працювати з будь-якого місця та на будь-якому пристрої. З такою кількістю нових факторів, на які потрібно стежити, як забезпечити ефективну продуктивність і безпеку бізнесу? Коротка відповідь полягає в тому, що бізнес повинен зосередитися на двох сферах – ідентифікації та даних. Кожен співробітник, клієнт і підрядник мають цифрову ідентифікацію, і всі ці організації споживають, виробляють, передають і транспортують дані. У майбутньому організації повинні зосередитися на ідентифікації та даних, а технології, які захищають ці елементи, повинні розвиватися.

Напади стають більш індивідуальними

Говорячи про ідентичність: цілеспрямовані атаки стають все більш індивідуальними. Ми вже бачимо, що зловмисники більше не націлені на офіційні робочі електронні листи. Натомість вони досягають більшого успіху з кампаніями соціальної інженерії, які надсилаються в особисті облікові записи співробітників за допомогою SMS-повідомлень і сторонніх програм, таких як WhatsApp.

«Ця зміна пов’язана з більш широкою тенденцією, яка полягає в тому, що з розвитком технологій наше особисте та робоче життя все більше зливаються. Ще до пандемії 80 відсотків ІТ-керівників і бізнес-лідерів, опитаних Oxford Economics, вважали, що їхні співробітники не можуть ефективно виконувати свою роботу без смартфона», — сказав Саша Спангенберг, глобальний архітектор рішень MSSP компанії Lookout, яка займається IT-безпекою. Недавня вразливість в Uber показує, що немає ніякого контролю над тим, що відбувається з даними компанії на особистих пристроях співробітників, якими можна легко скористатися. Як наслідок, наступного року помилки користувачів і злам облікових записів можуть стати більш поширеними.

Контекстна DLP запобігає витоку даних

Недоліком ідентичності є конфіденційні дані, до яких потрібен доступ користувачам. Ось тут і вступає в дію набагато розумніший засіб запобігання втраті даних (DLP). Є кілька шляхів розвитку DLP. Однією з них є те, як технологія розуміє вміст даних. Ідентифікація конфіденційних даних і особистої інформації – це зовсім інше завдання, ніж визначення того, чи містить документ, файл або об’єкт конфіденційну інформацію. Сучасні рішення DLP надають організаціям інструменти для розуміння вмісту файлу без необхідності читати 100-мегабайтний документ вручну. Рішення DLP миттєво може визначити, чи потрібно класифікувати документ за HIPAA чи PCI.

Коли організації розуміють свої дані, вони можуть почати встановлювати засоби контролю для захисту цих даних. DLP забезпечує уніфікований підхід до охоплення всіх даних, включаючи трафік електронної пошти, Інтернету та спільного використання. У поєднанні з аналітикою поведінки користувачів і об’єктів (UEBA) DLP може надати контекст, який дає змогу передбачити та виявити вторгнення в дані та їх викрадання.

Наприклад, у разі атаки програм-вимагачів зловмисники можуть бути непоміченими в мережі протягом місяців, перш ніж вони почнуть переміщувати дані в інше місце. DLP перевіряє цей трафік, як тільки він починає надходити на інший сайт або сервер. Таким же чином DLP може виявити, коли важливі файли розкриті в сегменті Amazon S3 або Google Drive.

Силосна технологія є слабким місцем

Організації повинні бути впевнені, що їхні інструменти безпеки здатні застосовувати принципи нульової довіри до особистих даних і даних. Захищені продукти безпеки, які були звичним явищем у минулому, швидко стають ахіллесовою п’ятою корпоративної безпеки. Попереджувальні знаки є скрізь: найкращі методи захисту даних інколи провалюються, а порушення безпеки стають дедалі складнішими. У міру того, як дані, пристрої та користувачі стають все більш пов’язаними, ІТ-командам і командам безпеки необхідно консолідувати свої рішення безпеки, щоб уникнути складності, яка виникає під час спроб захистити дані кількома інструментами.

Підхід до платформи може допомогти гарантувати, що всі дані, незалежно від того, зберігаються вони в хмарі, локально чи в приватній програмі, захищені узгодженими політиками безпеки даних. Структура Secure Services Edge (SSE) доводить, що поєднання Cloud Access Security Broker (CASB), Zero-Trust Network Access (ZTNA) і Secure Web Gateway (SWG) в одній платформі є перспективним підходом до захисту віддаленого доступу. працівників і для захисту даних у сучасній корпоративній інфраструктурі. «Найкращий спосіб зробити ще один крок — це інтегрувати захист мобільних пристроїв і використовувати такі рішення, як DLP, UEBA та Enterprise Digital Rights Management (EDRM), узгоджено в масштабах підприємства», — підсумовує Саша Спангенберг із Lookout.

Більше на Lookout.com

 


Про Lookout

Співзасновники Lookout Джон Герінг, Кевін Махаффі та Джеймс Берджесс об’єдналися в 2007 році з метою захистити людей від загроз безпеці та конфіденційності, пов’язаних зі все більш зв’язаним світом. Ще до того, як смартфони були в кишені кожного, вони зрозуміли, що мобільність матиме глибокий вплив на те, як ми працюємо та живемо.


 

Статті по темі

ІТ-безпека: NIS-2 робить її головним пріоритетом

Лише в чверті німецьких компаній керівництво бере на себе відповідальність за ІТ-безпеку. Особливо в невеликих компаніях ➡ Читати далі

У 104 році кількість кібератак зросла на 2023 відсотки

Компанія з кібербезпеки поглянула на ландшафт загроз минулого року. Результати дають важливе розуміння ➡ Читати далі

Мобільні шпигунські програми становлять загрозу для бізнесу

Все більше людей використовують мобільні пристрої як у повсякденному житті, так і в компаніях. Це також знижує ризик «мобільного ➡ Читати далі

Краудсорсинг безпеки виявляє багато вразливостей

За останній рік безпека краудсорсингу значно зросла. У державному секторі було зареєстровано на 151 відсоток більше вразливостей, ніж у попередньому році. ➡ Читати далі

Цифрова безпека: споживачі найбільше довіряють банкам

Опитування цифрової довіри показало, що споживачі найбільше довіряють банкам, охороні здоров’я та уряду. ЗМІ- ➡ Читати далі

Біржа роботи в Даркнеті: хакери шукають інсайдерів-ренегатів

Даркнет - це не тільки біржа нелегальних товарів, а й місце, де хакери шукають нових спільників ➡ Читати далі

Системи сонячної енергії – наскільки вони безпечні?

Дослідження вивчало ІТ-безпеку систем сонячної енергії. Проблеми включають відсутність шифрування під час передачі даних, стандартні паролі та незахищені оновлення прошивки. тенденція ➡ Читати далі

Нова хвиля фішингу: зловмисники використовують Adobe InDesign

Зараз спостерігається збільшення кількості фішингових атак, які зловживають Adobe InDesign, відомою та надійною системою публікації документів. ➡ Читати далі