Вразливість облікових даних: найкращі методи керування ідентифікацією та доступом. Що стосується паролів, онлайн-присутність компаній пропонує широкий спектр цифрових атак, які кібер-зловмисники можуть зламати різними способами.
Якщо їм вдасться викрасти дійсні дані доступу до облікового запису, вони можуть використати викрадену особу для викрадення цінних даних або завдати подальшої шкоди корпоративному середовищу. У робочому світі, який все більше характеризується віддаленою роботою, безпека та надійність цифрових ідентифікаторів набувають нового значення. Подібно до фізичних форм ідентифікації, цифрові також повинні бути надійно захищені від зловживання, крадіжки та шахрайства. Однак цифровий відбиток пальця та всі сліди, які користувачі та організації залишають в Інтернеті, дуже індивідуальні та надзвичайно різноманітні. Це робить захист особистих даних і захист корпоративних цифрових активів від несанкціонованого доступу надзвичайно складним.
Облікові дані завжди під загрозою
Для компаній, які збирають і зберігають великі обсяги даних клієнтів, безпека даних і репутація бренду тісно пов’язані. Довірливі відносини є невід'ємною частиною ділових відносин. Ця властивість також посилюється в цифровому контексті правилами захисту даних. Загальний регламент захисту даних (GDPR) встановлює для компаній жорсткі рамки для обробки персональних даних і захищає права приватних осіб за допомогою зобов’язань щодо інформації та сповіщення для компаній-обробників. Порушення обов’язку дбайливого ставлення до даних клієнтів або їх втрата караються компаніями штрафами. Досвід, який довелося зробити мережі готелів Marriott: кіберзлочинці зламали облікові записи двох співробітників і таким чином отримали доступ до облікових записів гостей готелю. Оскільки цей пролом у безпеці залишався непоміченим протягом багатьох років, кількість споживачів, які постраждали, становить понад 300 мільйонів. Управління британського інформаційного комісара (ICO) спочатку наклало штраф у розмірі понад 110 мільйонів євро, який було зменшено до 20 мільйонів завдяки повній готовності Marriott співпрацювати та враховуючи інші судові рішення.
Насправді значна частина інцидентів злому пов’язана з неправильними або викраденими обліковими даними. На жаль, стратегія регулярної зміни паролів зазвичай має лише обмежений ефект, оскільки багато користувачів використовують той самий пароль для кількох облікових записів. Повторне використання пароля стало звичайним зловживанням через складність і незручність запам’ятовування багатьох складних паролів. Однак це значно підвищує ризик пошкодження у разі злому.
Управління ідентифікацією та доступом проти ризиків пароля
Паролі завжди становлять ризик, незалежно від їх розміру, складності чи унікальності. Компанії повинні враховувати цей факт у своїх стратегіях ІТ-безпеки. Розвитку співробітників, які переносять свої звички приватного пароля у своє робоче середовище, можна протидіяти за допомогою посилених засобів контролю автентифікації. Для ефективного пом’якшення загроз і дотримання правил захисту даних процес входу має бути більш безпечним за допомогою керування ідентифікацією та доступом (IAM). Він повинен містити такі елементи:
Увімкнення багатофакторної автентифікації (MFA) і єдиного входу (SSO)
Ці функції допомагають зменшити ризик компрометації облікового запису, одночасно забезпечуючи легкий вхід користувача. MFA створює додатковий рівень безпеки, наприклад, через SMS-маркер, надісланий у текстовому повідомленні, або через сторонню програму, як-от Google Authenticator. Без другої форми автентифікації користувач не буде перевірений і йому не буде надано доступ до облікового запису. SSO дозволяє користувачам отримувати доступ до різноманітних незалежних хмарних ресурсів, увійшовши на єдиний портал. Зручність запам’ятовування лише одного пароля може бути запропонована користувачам у безпечний спосіб. Пароль слід замінювати на новий через регулярні проміжки часу, за необхідності шляхом автоматичного запиту користувача.
Визначення контексту через мережеву діяльність
Щоб визначити, чи дійсно користувач є тим, за кого себе видає в Інтернеті, важливо, щоб компанії постійно відстежували мережеву активність і поведінку своїх співробітників для виявлення аномалій. Наприклад, якщо працівник увійшов у систему зі своєї домашньої IP-адреси о 9 ранку з понеділка по п’ятницю, але раптом увійшов у систему з іншого місця в суботу ввечері о 22:XNUMX, така поведінка вважатиметься підозрілою. Багаторівнева автентифікація на основі контексту дає змогу організаціям підтверджувати особистість користувачів на основі місцезнаходження, пристрою та щоденних дій. Це також дає компаніям більше безпеки для доступу до даних, незалежно від того, де це відбувається.
створити обізнаність
Незважаючи на відповідні технічні рішення, стратегія безпеки є неповною без освіти та підвищення обізнаності. Компанії повинні пояснити своїм співробітникам, яку цінність для кіберзлочинців можуть мати навіть нібито нерелевантні дані доступу, які тактики атак вони використовують і які порушення є підставою для підозр. Це спрощує для співробітників можливість захистити свої дані доступу та цифрову ідентифікацію – і, отже, в ширшому сенсі, своїх клієнтів.
У корпоративному середовищі необережне поводження з цифровими даними доступу може мати серйозні наслідки. За допомогою цих простих технічних заходів компанії можуть зменшити пов’язані з цим ризики. У той же час вони можуть поважати прагнення своїх співробітників до практичності: більше не потрібно запам'ятовувати десятки складних паролів. Однак захист конфіденційних даних від несанкціонованого доступу залишається поширеним завданням: компанії та їхні співробітники повинні завжди бути в курсі загроз для цифрових ідентифікаторів і спільно розвивати свою поведінку відповідно.
Більше на Bitglass.com[starboxid=4]