الأمن السيبراني

تعزيز الإنترنت: أفضل ممارسات IAM لمكافحة التهديدات


حكومة المملكة المتحدة 2024 مسح خروقات الأمن السيبراني يقدم قراءة رصينة مع 70% و74% على التوالي من الشركات المتوسطة والكبيرة التي أبلغت عن شكل ما من أشكال الحوادث السيبرانية خلال الـ 12 شهرًا الماضية.

مع التصيد وهو ما يمثل 84% من هذه الهجمات، ويتيح الذكاء الاصطناعي إطلاقها بشكل متزايد الحملات السيبرانية المتطورة، تحتاج المؤسسات إلى الدفاع عن نفسها ضد الهجمات التي تستهدف اثنتين من نقاط الضعف الرئيسية في دفاعاتها: حسابات المستخدمين غير الآمنة والخطأ البشري. يجب أن تكون IAM جزءًا أساسيًا من الموقف الأمني ​​للمؤسسة ضد هذه التهديدات.

لسوء الحظ، العديد من المنظمات غير كافية أنا أكون ويفتقرون إلى السيطرة والرؤية الفعالة لمن يمكنه الوصول إلى مواردهم. يؤدي هذا إلى إنشاء ثغرة أمنية يتم استهدافها واستغلالها.

يجب على المؤسسات مكافحة هذا التهديد من خلال إنشاء نهج أمني يركز على الهوية والذي ينقل المحيط الأمني ​​من حافة شبكة الشركة إلى المستخدم الفردي. هو – هي يقلل من خطر استغلال المهاجم للهويات غير الآمنة من خلال إنفاذ التحققication و Authorisنشوء الجميع الكيانات قبل السماح أي الوصول و ثم السماح فقطق أذن نشاط.

هويةانتريك اسيحتاج الأمن إلى يكون في جوهر من موقف الأمن السيبراني للمنظمة. هو – هي يتم تسليمإد من خلال حوكمة IAM الفعالة، ضوابط وصول قوية ولكن متناسبة, تعليم المستخدم، و استباقية الكشف والاستجابة القدرات المصممة للتعرف بسرعة على أي خرق وصده.

تقليل قدرة المهاجمين على استغلال الحسابات من خلال إدارة IAM الفعالة

أn إطار عمل فعال لحوكمة IAM ل إدارةجي دورة حياة الهوية الشاملة هو المفتاح عنصر في تقليل قدرة المهاجمين بنجاح يستغلعمل أن حساب ل تسلل منظمة موارد.

الخطوة الأولى هي زالتنقيب الأساسيات الصحيحة. كحد أدنى, عادي يكررشهادة المراجعات قيجب أن يتم تنفيذها لترى من لديه حق الوصول ل ماذا موارد و هُم استحقاقق. وينبغي بعد ذلك إزالةه أي حساب و/أو حق الوصول هذا غير مطلوب. هذا ينبغي أن يكون إلى جانب إنفاذ فعال يصناع, مالمبالغ و لeavers, و أالوصول صequest العمليات مصممة ل فقط توفيره المستخدمين مع الوصول المناسب إلى الموارد يحتاجون إلى أداء مهامهم دورق.

هذا يقلل من قابلة للاستغلال سطح الهجوم بواسطة، على سبيل المثال, إزالة نائمة أو مكررة حسابق و غير ضروري وصول إلى الموارد. كما ينبغي دliver عرض واحد يمكن تتبعه لمن لديه حق الوصول إلى أي موارد و تمكين تحديد الوصول غير المصرح به بشكل أكثر فعالية.

هnforce ضوابط وصول قوية ولكن متناسبة لتقليل خطر مساومة

أسان المنظمة المستخدمين و الحسابات سوف يكون بنشاط هدفإد, فمن الضروري أن فرض وصول الضوابط الذي – التي ليس فقط تقليله ال مخاطرة ل يخرق, لكن لو المهاجم يفعل تنجح, يقلل الالقدرة على الأشعة تحت الحمراء ل استغلال هذا وصول.

تحتاج المنظمات إلى التقديم ضوابط أقوى نسبيا وفق ريسك. على الأقل المنظمات يجب استخدام أدوات وتقنيات المصادقة المتعددة العوامل (MFA). يتضمن ذلك تطبيقات المصادقة على الأجهزة المحمولة التي تستفيد من كلمات المرور لمرة واحدة أو القياسات الحيوية المدمجة مع عناصر التحكم التي تستخدم الإشارات السياقية مثل موقع المستخدم أو حالة أجهزته.. سآليات كثيرة توفير طبقة إضافية من الدفاع في هذا الحدث أ مستخدم يقع في فخ رسائل البريد الإلكتروني التصيدية و يوفر للمهاجم هُم أوراق اعتماد.

في الحدث هذه الدفاعاتق نكون يخرقإد, ال تطبيقعنصر من أ الأقل امتيازا نموذج, حيث يتم تزويد المستخدمين فقط بالحد الأدنى من الاستحقاقات المطلوبة ل وظائفهم سوف حد القدرة على الاستغلال ذيكون. وبناءً على ذلك، يجب أن تظل الحسابات المميزة المستخدمة للأنشطة الإدارية ذات المستوى الأعلى منفصلة ولا تستخدم للأعمال اليوميةمثلالعمل المعتاد. مثل هذه الضوابط معوقه مهاجم القدرة على التحرك أفقيا عبر الشبكة و يقلل من قدرتهم على التوصل إلى حل وسط منظمةأنظمة و البيانات أو دتوظيف إفساد النظام فديةيكرر.

استخدم التعليم لتقليل الخطر الناجم عن الجهل

سايبر أمهاجمق استغلال الجهل و ذاكرة العضلات مع تقنيات مثل قصف MFA (حيث قام المهاجمون بشكل متكرر رسائل إلكترونية مزعجة المستخدم مع طلب وزارة الخارجيةق حتىذ يقبل) وهو تستخدم لتسوية أوراق الاعتماد.

هتعليم ل ذهذه التهديدات يحتاج إلى كن جزءا من عضويمحطةدفاعات. مالتدابير يشمل حملات توعية حول كيفية التعرف على التصيد الاحتيالي والرد عليه رسائل البريد الإلكتروني, أفضل الممارسات, و خطوات لاتخاذ إذا شعروا أنهم قد تعرضوا للخطر. وهذا يساعد القوى العاملة على الافتخار بالأمن السيبراني الجيد ويمكّنهم من القيام بالشيء الصحيح.

يستخدم قدرات الكشف عن التهديدات والاستجابة لها يقلل تأثير أي يخرق

بالرغم من فعال أنا أكون يجب يكون في قلب ال الدفاع ضد السيبرانية التصيد أاختصار الثاني برامج الفدية الهجمات، فهو يوفر بشكل أساسي محيطًا دفاعيًا ثابتًا. يجب على المؤسسات أن تفترض أنه سيتم اختراق هذا الأمر وأن تستخدم قدراتها على العمليات الأمنية الأوسع نطاقًا للكشف عن التهديدات والاستجابة لها بشكل استباقي، بما في ذلك أساليب مثل Zero Trust.

يجب على المنظمات تطوير قدراتها على اكتشاف وتحليل الإشارات التي يمكن أن تكون مؤشرًا على محاولة التسوية أو التسوية الحالية. الاتجاه آناتحلل على الاستخدام والانتهاكات يمكن تستخدم ل تعريف وإغلاق نقاط الضعف. تأدوات الكشف عن المخاطر (على سبيل المثال أ التقاط SIEMعمل سجلات IAM وPAM) جنبا إلى جنب مع قواعد اللعبة المعمول بها يستطيع، على سبيل المثال، تقليل تأثير النجاح التصيد جحملة من خلال الكشف والاستجابة ل شاذ أنشطة مثل السعي التصعيد من الحقوق.

أ هوية متماسكةدخولجيم حماية يقترب يجب أن يكون جزء أساسي من المنظمة الدفاعات إذا كان للنجاح مكافحة السيبرانية, التصيد والفدية الهجمات. جأومبيننشوء استخدام بيانات هوية عالية الجودة و تكنولوجيا خدمات ل يتحكم وصول إلى مواردها, مع الكشف الاستباقي عن التهديدات والقدرة على الاستجابةقوتثقيف المستخدمأيون, يكون حيوي ل الوضع الأمني مصممة للقاء بسرعة evoمحب السيبرانية الهجمات.



Source link

زر الذهاب إلى الأعلى