لماذا يعتبر أمان الهوية في المقام الأول لـ IAM أمرًا أساسيًا لعدم الثقة
تحقق من جميع الجلسات عند الطلب من قمة الأمن الذكي هنا.
كلما تمكن المهاجمون الأسرع من السيطرة على الهويات البشرية أو الآلية أثناء محاولة الاختراق ، أصبح من الأسهل التسلل إلى أنظمة المؤسسة الأساسية والسيطرة عليها. يشترك المهاجمون وعصابات مجرمي الإنترنت ومجموعات التهديد المستمر المتقدم (APT) في هدف السيطرة بسرعة على أنظمة إدارة الوصول إلى الهوية (IAM).
انتحال الهوية هو الطريقة التي يتحرك بها المهاجمون بشكل جانبي عبر الشبكات ، دون أن يتم اكتشافهم منذ شهور. غالبًا ما تكون أنظمة IAM – على وجه الخصوص ، الأنظمة القديمة القائمة على المحيط غير المحمية بأمان انعدام الثقة – هي الهدف الأول أو الأساسي.
تعرضت 84 في المائة من الشركات لخرق متعلق بالهوية هذا العام ، حيث أشارت 78 في المائة إلى وجود تأثير مباشر على الأعمال. يعتقد ستة وتسعون في المائة أنه كان بإمكانهم تجنب الخرق وتأثيره من خلال ضمانات عدم الثقة القائمة على الهوية بشكل أفضل.
هناك مجالان أساسيان لإطار عدم الثقة – فرض الوصول الأقل امتيازًا وتنفيذ التجزئة – يمثلان تحديًا ، حيث تشهد المؤسسات نموًا هائلاً في هويات الماكينات. تتزايد هويات الآلة (مثل الروبوتات والروبوتات وأجهزة إنترنت الأشياء (IoT)) على الشبكات التنظيمية بمعدل ضعف معدل الهويات البشرية.
حدث
قمة أمنية ذكية عند الطلب
تعرف على الدور الحاسم للذكاء الاصطناعي وتعلم الآلة في الأمن السيبراني ودراسات الحالة الخاصة بالصناعة. شاهد الجلسات عند الطلب اليوم.
مشاهدة هنا
زيادة استخدام – وهجمات – هويات الآلة
كان لدى المؤسسة النموذجية 250000 هوية آلة العام الماضي ، وهو رقم من المتوقع أن ينمو إلى 300000 هذا العام. سيكون هذا المجموع أكبر 45 مرة من عدد الهويات البشرية. يقول ربع القادة الأمنيين إن عدد الهويات التي يديرونها قد زاد بما لا يقل عن 10 مرات في العام الماضي ، بينما قال 84٪ أن العدد الذي يديرونه قد تضاعف خلال نفس الفترة.
زاد عدد الهجمات التي تنطوي على تزوير أو إساءة استخدام هويات الآلات بنسبة تزيد عن 1600٪ في السنوات الخمس الماضية. تتوقع شركة Gartner أن 75٪ من حالات فشل أمان السحابة ستنتج عن مشكلات تتعلق بإدارة الهويات والوصول والامتيازات هذا العام. وفقًا لمسح أجرته Keyfactor ، لا تزال 40٪ من المؤسسات تستخدم جداول البيانات لتتبع شهاداتها الرقمية يدويًا ، و 57٪ ليس لديها جرد دقيق لمفاتيح SSH الخاصة بهم.
61 في المائة من الشركات غير مجهزة لإدارة هويات الماكينات الخاصة بها بفضل نقص المعرفة بشهاداتها ومفاتيحها. من بين هذه الشركات ، أبلغ 55٪ عن تعرضها لخرق إلكتروني. نتيجة لذلك ، تعرضت معظم المؤسسات لخرق بيانات أو حادث أمان واحد على الأقل في العام الماضي بسبب هويات الجهاز المخترقة ، بما في ذلك TLS ومفاتيح SSH ومفاتيح توقيع الرمز والهجمات القائمة على الشهادات.
لماذا تعتبر إدارة الوصول إلى الهوية أساسية لعدم الثقة
ألقى جورج كورتز ، المؤسس المشارك والرئيس التنفيذي لشركة CrowdStrike ، كلمة رئيسية في Fal.Con 2022 حول أهمية أمان الهوية أولاً.
وقال: “يعتبر أمان الهوية أولاً أمرًا بالغ الأهمية لعدم الثقة لأنه يمكّن المؤسسات من تنفيذ ضوابط وصول قوية وفعالة بناءً على احتياجات المستخدمين المحددة”. “من خلال التحقق المستمر من هوية المستخدمين والأجهزة ، يمكن للمؤسسات تقليل مخاطر الوصول غير المصرح به والحماية من التهديدات المحتملة. ثمانون في المائة من الهجمات ، أو التسويات التي نراها ، تستخدم شكلاً من أشكال سرقة الهوية / بيانات الاعتماد “.
يشمل موفرو IAM الرائدون AWS Identity and Access Management و CrowdStrike و Delinea و Ericom و ForgeRock و Google Cloud Identity و IBM Cloud Identity و Ivanti و Microsoft Azure Active Directory وغيرها.
يوفر تنفيذ IAM كجزء أساسي من إطار عمل عدم الثقة فوائد لا يمكن تحقيقها مع أي استراتيجية أو بنية أمنية أخرى. لقد أصبح من السهل البدء بالمصادقة متعددة العوامل (MFA) حيث أصبحت هذه المنطقة بمثابة فوز سريع. يعتمد عليه العديد من CISOs لإظهار التقدم في مبادرات انعدام الثقة والدفاع عن ميزانياتهم.
تشمل المزايا الإضافية لـ IAM منع الوصول غير المصرح به إلى الأنظمة والموارد من خلال طلب التحقق من الهوية قبل منح الوصول وتقليل مخاطر انتهاكات البيانات من خلال التحكم في الوصول إلى جميع الهويات والأنظمة والموارد. تساعد IAM في منع التهديدات الداخلية ، بما في ذلك الوصول غير المصرح به من قبل الموظفين أو المتعاقدين أو المطلعين الآخرين ، وتحمي المنظمات من التهديدات الخارجية من خلال طلب التحقق من الهوية قبل منح الوصول.
يخبر CISOs VentureBeat أن IAM تساعد أيضًا في تبسيط متطلبات تقارير الامتثال المتعلقة بحماية البيانات ولوائح الخصوصية ، مما يوفر مسار تدقيق لكيفية تحقيق التجزئة الفعالة ، والتجزئة الصغيرة والوصول الأقل امتيازات عبر الشبكة.
تقوية الثقة الصفرية
يؤدي الجمع بين IAM والتجزئة المصغرة إلى تقوية أطر عدم الثقة من خلال عزل هويات نقطة النهاية والآلة إلى شرائح ، بغض النظر عن أصلها. إن التعامل مع نقطة نهاية كل هوية على أنها جزء صغير منفصل – كما يفعل حل AirGap’s Zero Trust Everywhere – يحقق تطبيقًا دقيقًا للسياسة قائم على السياق لكل سطح هجوم ، مما يقضي على أي فرصة للحركة الجانبية في جميع أنحاء الشبكة.
قال ماركوس جرونبيرج ، رئيس حلول الصناعة – EMEA Central في Okta. “لبناء بنية أمنية تحقق هذا الهدف ، يجب على المؤسسات أن تنضج نهجها في إدارة الهوية والوصول ، لأن الهوية هي حجر الزاوية في انعدام الثقة.”
تعد هويات الأجهزة هي الأصعب في الحماية والأكثر عرضة للهجوم عندما تكون جزءًا من البنى التحتية السحابية متعددة الأوساط السحابية والهجينة ، كما أوضحت جلستان في Black Hat 2022. أظهرت العروض التقديمية للباحثين أن حماية هويات الآلة من خلال دعم IAM الأصلي من الأنظمة الأساسية السحابية العامة ليست فعالة ، لأن الفجوات في تكوينات السحابة متعددة الأوساط السحابية والمختلطة تترك الآلات غير محمية وأكثر عرضة للخطر.
لماذا سيتسارع اعتماد IAM في عام 2023
أصبح المهاجمون الإلكترونيون غزير الإنتاج في إساءة استخدام بيانات اعتماد الوصول المميزة والهويات المرتبطة بها للتنقل بشكل جانبي عبر الشبكات. على سبيل المثال ، وجد تقرير CrowdStrike’s Global Threat Hunting Report أن الهويات تحت الحصار.
قال بارام سينغ ، نائب رئيس شركة فالكون: “كانت النتيجة الرئيسية من التقرير أن ما يزيد عن 60٪ من التدخلات التفاعلية التي لاحظتها OverWatch تضمنت استخدام بيانات اعتماد صالحة ، والتي لا يزال الخصوم يسيئون استخدامها لتسهيل الوصول الأولي والحركة الجانبية”. OverWatch في CrowdStrike.
تستمر التهديدات في التصاعد في شدتها ، مما يؤدي إلى زيادة الطلب على IAM وأطر واستراتيجيات أمان انعدام الثقة الأوسع. تعتمد الشركات الآن على IAM لمساعدتها على التعامل مع العدد المتزايد بشكل كبير من الهويات البشرية والآلية المذكورة أعلاه. تعد IAM الآن أيضًا أساسية لأطر عدم الثقة المصممة لحماية القوى العاملة الهجينة والافتراضية من التهديدات المتطورة باستمرار.
يشير عدد من التحركات التنظيمية إلى دور IAM المتكامل والاعتماد المتزايد في عام 2023 وما بعده. تعتبر IAM جزءًا لا يتجزأ من إطار Zero Trust التابع للمعهد الوطني للمعايير والتكنولوجيا (NIST) SP 800-207. يعد أمن وإدارة الهوية أمرًا محوريًا في الأمر التنفيذي للرئيس بايدن رقم 14028.
ومن بين المتطلبات المحددة في مذكرة M-22-09 الصادرة عن مكتب الإدارة والميزانية (OMB) الصادرة في 26 يناير 2022: “يجب أن تستخدم الوكالات أنظمة إدارة هوية مركزية لمستخدمي الوكالات التي يمكن دمجها في التطبيقات والأنظمة الأساسية المشتركة . ” . “
مهمة VentureBeat هو أن تكون ساحة المدينة الرقمية لصناع القرار التقنيين لاكتساب المعرفة حول تكنولوجيا المؤسسات التحويلية والمعاملات. اكتشف إحاطاتنا.
اكتشاف المزيد من إشراق التقنية
اشترك للحصول على أحدث التدوينات المرسلة إلى بريدك الإلكتروني.