‫ شرکت ها باید در نحوه اجرای امنیت هویت تجدید نظر کنند

بر اساس تحقیقات ، بیش از 80 درصد سازمان‌ها نقض هویتی را تجربه کرده‌اند که شامل استفاده از اعتبارنامه‌های به خطر افتاده است که نیمی از آن در 12 ماه گذشته اتفاق افتاده است.

چالش های بعدی عدم همسویی مداوم بین تیم های امنیتی و هویت است. دید به سطح حمله هویت همچنان ناکافی است، و سازمان ها را در معرض بازیگران بدی قرار می دهد که می توانند به محیط های خود دسترسی داشته باشند، به صورت جانبی در داخل شبکه های خود حرکت کنند و در عرض چند دقیقه ویران کنند.

حفاظت از سطح حمله هویت  که بسیار فراتر از ابزارهای مدیریت دسترسی به هویت سنتی است آخرین خط دفاعی در شناسایی و جلوگیری از چنین تهدیدهایی در زمان واقعی است.

65 درصد از سازمان ها MFA را به اندازه کافی جامع اجرا نکرده اند تا حفاظت صدا را فراهم کنند. علاوه بر این، تنها 10 درصد از سازمان ها به طور کامل PAM را مستقر کرده اند و به توانایی آن در جلوگیری از استفاده مخرب از اعتبارنامه های ممتاز به دلیل پیچیدگی بدنام اجرای چنین راه حل هایی در مقیاس، اطمینان بالایی دارند.

94 درصد از سازمان‌ها به حساب‌های خدمات خود (هویت‌های غیر انسانی) دسترسی کامل ندارند، که این هویت‌های بسیار آسیب‌پذیر و اغلب ممتاز را به هدف اصلی مهاجمان تبدیل می‌کند. 78 درصد از سازمان‌ها اذعان دارند که نمی‌توانند از سوء استفاده از حساب‌های خدمات در زمان واقعی جلوگیری کنند، به دلیل دید کم و ناتوانی در اجرای حفاظت MFA یا PAM.

تنها یک سازمان از هر پنج سازمان کاملاً مطمئن است که می تواند از تهدیدهای هویتی جلوگیری کند. تعداد بسیار کمی از سازمان ها مطمئن هستند که می توانند دسترسی مخرب یا حرکت جانبی را با استفاده از اعتبارنامه های در معرض خطر متوقف کنند .

سازمان‌های امروزی با ایمن‌سازی «سیلو»های مختلف هویت دیجیتال در محیط‌های پیچیده ترکیبی و چند ابری به چالش کشیده می‌شوند. هر یک از این محیط‌ها دارای کنترل‌های امنیتی هویت متفاوتی هستند که با هم کار نمی‌کنند و منجر به امنیت جزئی، تجربه کاربری متناقض و هزینه‌های اضافی می‌شوند . »

علاوه بر این، برخی از حیاتی‌ترین سیستم‌ها در هر شرکتی اصلاً امنیت هویتی ندارند و بازیگران بد آن را می‌دانند. این تحقیق جدید تاکید می‌کند که سازمان‌ها باید درباره نحوه اجرای امنیت هویت تجدیدنظر کنند و استراتژی‌ای را توسعه دهند که کل سطح حمله هویت را پوشش دهد از جمله هویت‌های انسانی و غیر انسانی، کاربران ممتاز و غیرمجاز، محیط‌های اولیه و ابری، فناوری اطلاعات. 

منبع:helpnetsecurity


نوشته

 
TARI
ایجاد شده در 29 شهریور 1402
بازدید 17

امتیاز

امتیاز شما
تعداد امتیازها: 1