Безпека ідентифікації для нульової довіри

Безпека ідентифікації для нульової довіри

Поділіться публікацією

Хоча більшість організацій розуміють важливість безпеки ідентифікаційних даних, лише 9 відсотків використовують гнучкий, цілісний і зрілий підхід до захисту ідентифікаційних даних у своїх гібридних і багатохмарних середовищах.

Про це свідчить нове дослідження CyberArk. Це також забезпечує модель зрілості, яка допомагає керівникам служб безпеки оцінювати свої поточні стратегії, виявляти ризики та посилювати кіберстійкість. Для звіту «The Holistic Identity Security Maturity Model: Raising the Bar for Cyber ​​​​Resilience»1 CyberArk і Enterprise Strategy Group (ESG) опитали 1.500 експертів з безпеки по всьому світу, включаючи Німеччину. Метою було визначити тенденції впровадження безпеки ідентифікації та відносний ступінь зрілості компаній при реалізації відповідних стратегій.

Цілісні стратегії

Результати показують, що лише 9 відсотків мають цілісні та зрілі стратегії. Ці трансформаційні організації зосереджені на безпеці ідентифікаційної інформації, гнучкі та використовують навіть успішну кібератаку, щоб навчатися та вдосконалюватися. Однак у 42 відсотках компаній ініціативи щодо захисту ідентифікаційної інформації все ще знаходяться на дуже ранній стадії зрілості. Їм не вистачає базових інструментів і засобів інтеграції для швидкого пом’якшення ризиків, пов’язаних із ідентифікацією. Зростаюча поверхня атак для атак на особисті дані, складні ІТ та різноманітні організаційні перешкоди сприяють цьому відставанню.

Більше інформації

  • Зосередьтеся на технологіях: 69 відсотків керівників вищого рівня вважають, що вони приймають правильні рішення щодо захисту ідентифікаційної інформації, але лише 52 відсотки реальних осіб, які приймають технічні рішення, і спеціалістів із безпеки. Крім того, існує думка, що ІТ-безпеки можна досягти, інвестуючи в правильні технології. Але це лише частина історії: так само важливо стратегічно інвестувати, щоб підтримувати впровадження та інтеграцію технологій у існуюче середовище, розбиваючи розбіжності та покращуючи навчання.
  • Розбіжність кінцевої точки: 92 відсотки респондентів вважають безпеку кінцевих точок або довірені пристрої та керування ідентифікацією критично важливими для надійної стратегії нульової довіри. У Німеччині навіть 99 відсотків. Однак лише 65 відсотків (Німеччина: 70 відсотків) вважають, що здатність корелювати дані є важливою для ефективного захисту кінцевих точок.
  • Фрагментовані зусилля: 58 відсотків організацій мають дві команди, відповідальні за захист ідентичності в хмарі та локально. Вони також покладаються на численні точкові рішення, які ускладнюють розуміння стану безпеки в реальному часі.

«Дослідження демонструє зв’язок між сильною стратегією захисту ідентифікаційної інформації та кращими бізнес-результатами», — сказав Джек Поллер, старший аналітик Enterprise Strategy Group (ESG). «Регулярні й оновлені оцінки зрілості допомагають переконатися, що потрібні користувачі мають доступ до потрібних даних і що організації можуть досить швидко зупинити загрози — до того, як вони порушать бізнес-операції».

Оцінка стратегій безпеки ідентифікації

Структура цілісної моделі зрілості безпеки ідентифікаційної інформації базується на висновках опитування та розроблена, щоб допомогти організаціям оцінити свою зрілість у таких чотирьох сферах безпеки ідентифікаційної інформації:

  • закупівля інструментів для адміністрування, контролю авторизації, управління, автентифікації та авторизації всіх ідентифікаторів і типів ідентифікаторів
  • Інтеграція з іншими ІТ-рішеннями та рішеннями безпеки компанії для безпечного доступу до всіх активів і середовищ
  • Автоматизаціящоб забезпечити відповідність інструкціям, галузевим стандартам і нормативним вимогам і швидко реагувати на широкий спектр звичайних і нестандартних подій
  • Безперервне виявлення загроз і реагування, заснований на глибокому розумінні поведінки ідентичності та організаційної політики.

Успішні атакуючі

«63 відсотки компаній заявляють, що вони вже були жертвами атаки на основі ідентифікаційної інформації. Але враховуючи масштаби, в яких зловмисники атакують і компрометують ідентифікаційні дані, цей відсоток, ймовірно, набагато вищий», — сказала Аміта Потніс, директор відділу маркетингу лідерства в CyberArk. «Компанії, які хочуть запровадити цілісну стратегію захисту ідентифікаційних даних, повинні зосередитися на безпечному доступі для всіх ідентифікаційних даних – людей і машин – і на автоматизованому підході до безпеки ідентифікаційних даних. Наше дослідження показує, що багато компаній вже інвестують у цьому напрямку. 24 відсотки цього року інвестують більше 10 відсотків свого загального бюджету безпеки в захист ідентифікаційної інформації».

Трансформаційні організації, на які припадає 9 відсотків респондентів, досягли найвищого рівня зрілості та застосовують єдиний підхід до безпеки ідентифікації. Платформа безпеки CyberArk Identity Security Platform підтримує такий підхід, поєднуючи інтелектуальні елементи керування авторизацією для всіх ідентифікаційних даних людини та машини з постійним виявленням загроз та реагуванням на них протягом усього життєвого циклу ідентифікаційних даних. Це дозволяє організаціям впроваджувати Zero Trust і Least Privilege з повною прозорістю, гарантуючи, що будь-яка особа може безпечно отримати доступ до будь-якого ресурсу - будь-де та з будь-якого місця.

Більше на Cyberark.com

 


Про CyberArk

CyberArk є світовим лідером у сфері захисту ідентифікаційних даних. Завдяки керуванню привілейованим доступом як основному компоненту CyberArk забезпечує комплексну безпеку для будь-якої ідентифікаційної інформації – людини чи не людини – у бізнес-додатках, розподілених робочих середовищах, гібридних хмарних робочих навантаженнях і життєвих циклах DevOps. Провідні світові компанії покладаються на CyberArk для захисту своїх найважливіших даних, інфраструктури та програм. Близько третини компаній DAX 30 і 20 компаній Euro Stoxx 50 використовують рішення CyberArk.


 

Статті по темі

Платформа кібербезпеки із захистом середовищ 5G

Спеціаліст з кібербезпеки Trend Micro представляє свій платформний підхід до захисту постійно розширюваної поверхні атак організацій, включаючи безпеку ➡ Читати далі

ІТ-безпека: NIS-2 робить її головним пріоритетом

Лише в чверті німецьких компаній керівництво бере на себе відповідальність за ІТ-безпеку. Особливо в невеликих компаніях ➡ Читати далі

У 104 році кількість кібератак зросла на 2023 відсотки

Компанія з кібербезпеки поглянула на ландшафт загроз минулого року. Результати дають важливе розуміння ➡ Читати далі

Мобільні шпигунські програми становлять загрозу для бізнесу

Все більше людей використовують мобільні пристрої як у повсякденному житті, так і в компаніях. Це також знижує ризик «мобільного ➡ Читати далі

Краудсорсинг безпеки виявляє багато вразливостей

За останній рік безпека краудсорсингу значно зросла. У державному секторі було зареєстровано на 151 відсоток більше вразливостей, ніж у попередньому році. ➡ Читати далі

Цифрова безпека: споживачі найбільше довіряють банкам

Опитування цифрової довіри показало, що споживачі найбільше довіряють банкам, охороні здоров’я та уряду. ЗМІ- ➡ Читати далі

Біржа роботи в Даркнеті: хакери шукають інсайдерів-ренегатів

Даркнет - це не тільки біржа нелегальних товарів, а й місце, де хакери шукають нових спільників ➡ Читати далі

Системи сонячної енергії – наскільки вони безпечні?

Дослідження вивчало ІТ-безпеку систем сонячної енергії. Проблеми включають відсутність шифрування під час передачі даних, стандартні паролі та незахищені оновлення прошивки. тенденція ➡ Читати далі