NIS2-сумісний із Identity Security

NIS2-сумісний із Identity Security

Поділіться публікацією

Для досягнення відповідності вимогам NIS2 безпека ідентичності відіграє вирішальну роль. П’ять із десяти вимог можна вирішити за допомогою цього. Тому безпека ідентичності також згадується як важливий інструмент у найкращих практиках, встановлених ЄС. SailPoint.

17 жовтня 2024 року є датою вступу в силу політики NIS2. Якщо компанії ще не почали це впроваджувати, то зараз саме час.

Аналіз ризиків і безпека інформаційних систем

Концепція безпеки для інформаційних систем повинна містити правила для ідентичності, наприклад

  • використання іменованих рахунків на відміну від загальних рахунків;
  • контроль привілейованих облікових записів;
  • дотримання принципів найменших привілеїв і нульової довіри;
  • Проактивне виявлення осіб із ризикованим доступом, які становлять загрозу для організації.

Розподіл обов'язків (SOD) також відіграє важливу роль у контролі та запобіганні бізнес-ризикам. Ефективність цих правил має вимірюватися з точки зору зменшення ризику. Безпека ідентифікації надає розуміння реальності доступу до ІТ та інструменти для виявлення та виправлення відхилень від політики.

Безпека ланцюга поставок

Іншим важливим аспектом NIS2 є безпека ланцюга поставок. Компанії все частіше отримують непряму загрозу через атаки на особи непрацівників, таких як постачальники, продавці, партнери, підрядники та інші. Успішна атака на постачальника може призвести до того, що сама компанія буде скомпрометована і, в деяких випадках, більше не зможе діяти. Цей тип атак на ланцюг поставок стає більш поширеним, ніж атаки зловмисного програмного забезпечення або програм-вимагачів, і до нього слід ставитися дуже серйозно. Важливо керувати та захищати всі особисті дані, у тому числі постачальників послуг, постачальників, консультантів або партнерів. Завжди важливо переконатися, що у вас є доступ лише до необхідних ресурсів у потрібний час.

Ефективність заходів з управління ризиками

Організаціям часто важко оцінити ефективність своїх заходів безпеки або виявити вразливі місця, які зберігаються, незважаючи на ці заходи. Багатьом людям важко негайно скасувати доступ до своїх співробітників, коли вони змінюють посади або залишають компанію. Європейська комісія рекомендує операторам критичної інфраструктури впроваджувати стратегії нульової довіри та керувати ідентифікацією та доступом. Такі підходи означають, що авторизовані сторони мають доступ лише до найнеобхідніших систем – і з мінімальними можливими правами. Це може бути важливим для керування доступом партнерів і підрядників.

Основи кібергігієни

Щоб забезпечити надійну кібергігієну, компанії повинні мати огляд усього свого обладнання та програмного забезпечення, а також того, хто може до нього отримати доступ. Це також включає гігієну пароля. Щоб співробітники не використовували один і той самий пароль для всіх облікових записів, компанії можуть покладатися на керування ідентифікацією: це забезпечує автоматичний доступ до постійно зростаючого та мінливого ІТ-середовища, одночасно знижуючи потенційні ризики безпеки та відповідності.

Політика NIS2 також вимагає, щоб співробітники, партнери та всі співробітники компанії проходили навчання та інформували про кібербезпеку. Відповідно до звіту IDC про впровадження NIS2, три чверті європейських компаній (72 відсотки) все ще повинні працювати над пропозицією навчання з кібербезпеки.

Контроль доступу та управління активами

Настанова NIS2 також стосується «безпеки персоналу». Це дуже широка сфера, але вона також показує, що керування користувачами є важливим аспектом кібербезпеки. Націлювання на користувачів є основним методом для кіберзлочинців. Контроль доступу на основі ролей – ідентичності людей і машин – використовує різні ресурси та рівні авторизації для ролі відповідного користувача. Це дозволяє компаніям прийняти підхід до управління ідентифікацією, коли політики проактивно розробляються та впроваджуються за допомогою ШІ та ML. У той же час можна включити контекст як для користувача, так і для ресурсу, до якого здійснюється доступ. Це спрощує навантаження на управління ІТ-командами та відділами безпеки та може забезпечити пом’якшення вразливостей до того, як кіберзлочинці зможуть ними скористатися.

«Інформація про доступ користувачів у режимі реального часу може створити розширені індикатори безпеки ідентифікації. Це особливо вірно для облікових записів без власника або спільних облікових записів, недезактивованих облікових записів або облікових записів із високими привілеями. Це також допомагає з невикористаними правами та накопиченням прав доступу, які можуть бути шкідливими для компанії», – каже Клаус Гільд, головний стратег ідентифікації в SailPoint. «Це дозволяє визначати ситуації високого ризику та визначати пріоритетність заходів для виправлення. А використання штучного інтелекту допомагає отримати додаткову інформацію та конкретні пропозиції щодо виправлення ситуації. Результатом є значно коротший час відповіді та загальний вищий рівень безпеки. Якщо більше відомо про реальність доступу, можна буде прийняти кращі рішення щодо ІТ-безпеки».

Більше на SailPoint.com

 


Про SailPoint

SailPoint є лідером у сфері захисту ідентифікаційних даних для сучасного підприємства. Безпека підприємства починається й закінчується ідентифікаційними даними та доступом до них, але здатність керувати ідентифікаційними даними та захищати їх тепер далеко за межами людських можливостей. Завдяки штучному інтелекту та машинному навчанню SailPoint Identity Security Platform забезпечує потрібний рівень доступу до потрібних ідентифікаційних даних і ресурсів у потрібний час.


Статті по темі

NIS2-сумісний із Identity Security

Для досягнення відповідності вимогам NIS2 безпека ідентичності відіграє вирішальну роль. П’ять із десяти вимог можна вирішити за допомогою цього. В ➡ Читати далі

Платформа розробки програмного забезпечення на основі ШІ

Провайдер представляє Flowsource, нову платформу на основі генеративного штучного інтелекту (GenAI). Він призначений для спрощення розробки програмного забезпечення, ➡ Читати далі

Кіберстійкість: лідерство є ключовим фактором

У новому дослідженні кіберстійкості понад 70% респондентів сказали, що вплив лідерства є вирішальним. ➡ Читати далі

Платформа кібербезпеки із захистом середовищ 5G

Спеціаліст з кібербезпеки Trend Micro представляє свій платформний підхід до захисту постійно розширюваної поверхні атак організацій, включаючи безпеку ➡ Читати далі

Маніпулювання даними, недооцінена небезпека

Щороку Всесвітній день резервного копіювання 31 березня є нагадуванням про важливість актуальних і легкодоступних резервних копій. ➡ Читати далі

Принтери як загроза безпеці

Корпоративні парки принтерів дедалі більше стають сліпою плямою та створюють величезні проблеми для їх ефективності та безпеки. ➡ Читати далі

Закон про штучний інтелект та його наслідки для захисту даних

Завдяки Закону про штучний інтелект, перший закон про штучний інтелект був затверджений і дає виробникам програм ШІ від шести місяців до ➡ Читати далі

Операційні системи Windows: під загрозою майже два мільйони комп’ютерів

Оновлень для операційних систем Windows 7 і 8 більше немає. Це означає відкриті прогалини в безпеці і, отже, варто звернути увагу ➡ Читати далі