لماذا توحيد نقاط النهاية والهويات هو مستقبل انعدام الثقة
انضم إلى كبار المديرين التنفيذيين في سان فرانسيسكو يومي 11 و 12 يوليو ، لمعرفة كيف يدمج القادة استثمارات الذكاء الاصطناعي ويحسنونها لتحقيق النجاح.. يتعلم أكثر
يستفيد المهاجمون من انتشار الهويات الجديدة التي يتم تخصيصها لنقاط النهاية وما ينتج عن ذلك من توسع غير خاضع للرقابة للوكيل. بمسح كل نقطة نهاية ومنافذ متاحة ، يقوم المهاجمون بأتمتة جهود الاستطلاع الخاصة بهم باستخدام الذكاء الاصطناعي والتعلم الآلي ، ولا تستطيع المؤسسات مواكبة ذلك.
هذا يجعل المتسللين أكثر كفاءة في العثور على فجوات قابلة للاستغلال بين حماية نقطة النهاية وأمن الهوية ، بما في ذلك Active Directory. وبمجرد دخولهم البنية التحتية ، يمكنهم الهروب من الاكتشاف لأشهر أو سنوات.
لماذا يصعب إيقاف خروقات الهوية
تعرضت كل مؤسسة تقريبًا ، وخاصة الشركات المصنعة من الطبقة المتوسطة مثل تلك التي تمت مقابلتها مع VentureBeat في هذا المقال ، لمحاولة اقتحام قائمة على الهوية أو خرقًا في الأشهر الـ 12 الماضية. كان التصنيع هو الصناعة الأكثر تعرضًا للهجوم منذ عامين ؛ استهدف ما يقرب من واحد من كل أربعة حوادث تتبعها شركة IBM في مؤشر استخبارات التهديدات لعام 2023 تلك الصناعة. كانت ثمانية في المائة من المؤسسات ضحايا لخرق متعلق بالهوية ، وأكد 98 في المائة أن عدد الهويات التي يديرونها آخذ في الازدياد ، مدفوعًا أساسًا بتبني السحابة وعلاقات الأطراف الثالثة وهويات الآلة.
أوضح المؤسس والرئيس التنفيذي لشركة CrowdStrike ، جورج كورتز ، خلال كلمته الرئيسية في حدث Fal.Con للشركة في عام 2022 أن “الأشخاص يستغلون نقاط النهاية وأعباء العمل. وهذا هو المكان الذي تحدث فيه الحرب حقًا. لذلك عليك أن تبدأ بأفضل اكتشاف لنقاط النهاية على هذا الكوكب. ثم من هناك ، يتعلق الأمر حقًا بتوسيع ذلك إلى ما بعد القياس عن بُعد لنقطة النهاية “. بالتوافق مع بيانات CrowdStrike ، وجدت Forrester أن 80٪ من جميع الخروقات الأمنية تبدأ بإساءة استخدام بيانات الاعتماد ذات الامتيازات.
حدث
تحويل 2023
انضم إلينا في سان فرانسيسكو يومي 11 و 12 يوليو ، حيث سيشارك كبار المسؤولين التنفيذيين في كيفية دمج استثمارات الذكاء الاصطناعي وتحسينها لتحقيق النجاح وتجنب المزالق الشائعة.
سجل الان
ستُعزى ما يصل إلى 75٪ من حالات الفشل الأمني إلى خطأ بشري في إدارة امتيازات الوصول والهويات هذا العام ، ارتفاعًا من 50٪ قبل عامين.
يعد امتداد نقطة النهاية سببًا آخر لصعوبة إيقاف خروقات الهوية. من الشائع العثور على نقاط النهاية شديدة التهيئة بحيث تكون ضعيفة كما لو لم تكن مؤمنة. تحتوي نقاط النهاية على 11.7 وكيل مثبت في المتوسط. ستة من كل 10 (59٪) لديهم وكيل واحد على الأقل لإدارة الهوية والوصول (IAM) مثبت ، مع 11٪ لديهم اثنين أو أكثر. وجد تقرير مخاطر نقطة النهاية من برنامج Absolute Software أيضًا أنه كلما زاد عدد عوامل الأمان المثبتة على نقطة النهاية ، زاد عدد الاصطدامات والانحلال ، مما يترك نقاط النهاية عرضة للخطر كما لو لم يكن لديها عوامل مثبتة.
من يتحكم في Active Directory يتحكم في الشركة
Active Directory (AD) هو الهدف الأعلى قيمة للمهاجمين ، لأنه بمجرد قيامهم بخرق AD يمكنهم حذف ملفات السجل ومحو وجودهم وإنشاء علاقات ثقة اتحاد في المجالات الأخرى. يتعرض ما يقرب من 95 مليون حساب Active Directory للهجوم يوميًا ، حيث تستخدم 90٪ من المؤسسات نظام الهوية الأساسي هذا كطريقة مصادقة أساسية وتفويض المستخدم.
بمجرد وصول المهاجمين إلى AD ، يمكنهم في كثير من الأحيان تجنب الكشف عن طريق اتباع نهج “منخفض وبطيء” للاستطلاع واستخراج البيانات. ليس من المستغرب أن يكون تقرير IBM لعام 2022 حول تكلفة خرق البيانات قد وجد أن الانتهاكات القائمة على بيانات الاعتماد المسروقة أو المخترقة تستغرق وقتًا أطول للتعرف عليها – بمتوسط 327 يومًا قبل الاكتشاف.
كتب جون تولبرت في الورقة البيضاء Identity & الأمان: معالجة مشهد التهديد الحديث من KuppingerCole. يمكنهم أيضًا إنشاء علاقات ثقة اتحاد بين مجالات مختلفة تمامًا. عندئذٍ ، تبدو المصادقة بين المجالات الموثوقة شرعية ، وقد لا يتم تفسير الإجراءات اللاحقة من قبل المجرمين بسهولة على أنها ضارة إلا بعد فوات الأوان ، وتم اختراق البيانات و / أو ارتكاب التخريب “.
10 طرق للجمع بين أمان نقطة النهاية والهوية لتقوية الثقة الصفرية
أصبح عام 2023 عامًا يتم فيه إنجاز المزيد باستخدام أقل. يقول CISOs لـ VentureBeat إن ميزانياتهم تخضع لمزيد من التدقيق ، لذا فإن توحيد عدد التطبيقات والأدوات والمنصات يمثل أولوية عالية. الهدف هو القضاء على التطبيقات المتداخلة مع تقليل النفقات وتحسين الرؤية في الوقت الفعلي والتحكم خارج نقاط النهاية.
نظرًا لأن 96٪ من CISOs يخططون لدمج حزم التكنولوجيا الخاصة بهم ، فإن البدائل ، بما في ذلك الكشف والاستجابة الموسعة (XDR) ، يتم النظر فيها بشكل أكثر نشاطًا. من بين البائعين الرائدين الذين يقدمون منصات XDR CrowdStrike و Microsoft و Palo Alto Networks و Tehtris و Trend Micro. يقوم بائعو EDR بتتبع تطوير منتجات XDR الجديدة بسرعة ليكونوا أكثر قدرة على المنافسة في السوق المتنامي.
“نرى العملاء يقولون ،” أريد حقًا نهجًا موحدًا لأنه اقتصاديًا أو من خلال التوظيف ، لا يمكنني التعامل مع تعقيد كل هذه الأنظمة والأدوات المختلفة “، هكذا قال كابيل راينا ، نائب رئيس شركة انعدام الثقة والهوية ، السحابة وقابلية الملاحظة في CrowdStrike ، أخبر VentureBeat خلال مقابلة أجريت معه مؤخرًا. لدينا عدد من حالات الاستخدام حيث وفر العملاء الأموال حتى يتمكنوا من دمج أدواتهم ، مما يتيح لهم رؤية قصة هجومهم بشكل أفضل ، كما أن الرسم البياني للتهديد الخاص بهم يجعل من الأسهل التصرف بناءً عليها وتقليل المخاطر من خلال العمليات الداخلية أو النفقات العامة التي من شأنها أن تؤدي إلى إبطاء الاستجابة “.
تعمل الحاجة إلى توحيد التكاليف وخفضها مع زيادة الرؤية إلى تسريع عملية الجمع بين إدارة نقاط النهاية وأمن الهوية. يساهم توحيدها أيضًا بشكل مباشر في نقاط القوة الأمنية الصفرية للمؤسسة والموقف على مستوى المؤسسة. يتيح دمج نقطة النهاية وأمن الهوية للمؤسسة ما يلي:
فرض الوصول الأقل امتيازًا إلى مستوى الهوية الذي يتجاوز نقاط النهاية: يتحسن أمان المؤسسة عندما يتم الجمع بين نقطة النهاية وأمن الهوية. يعمل هذا الحل الموحد على تحسين إدارة وصول المستخدم من خلال مراعاة سلوك المستخدم في الوقت الفعلي وحالة أمان نقطة النهاية. يتم منح الحد الأدنى فقط من الوصول ، مما يقلل من مخاطر الوصول غير المصرح به والحركة الجانبية داخل الشبكة.
تحسين الرؤية والتحكم عبر جميع نقاط النهاية بتكلفة أقل: يوفر دمج أمان نقطة النهاية والهوية رؤية تتجاوز نقاط النهاية ويساعد فرق الأمان على مراقبة الوصول إلى الموارد وتحديد محاولات الاختراق المحتملة بسرعة على مستوى الشبكة.
زيادة الدقة في ارتباط التهديد في الوقت الفعلي: تعمل بيانات أمان نقطة النهاية والهوية على تحسين دقة ارتباط التهديدات في الوقت الفعلي من خلال تحديد الأنماط المشبوهة وربطها بالتهديدات من خلال جمع البيانات وتحليلها من نقاط النهاية وهويات المستخدم. يساعد هذا الارتباط المحسّن فرق الأمان على فهم مشهد الهجوم والاستعداد بشكل أفضل للاستجابة للمخاطر المتغيرة.
احصل على عرض 360 درجة للنشاط وبيانات التدقيق ، وهو مفهوم أساسي لعدم الثقة: باتباع مبدأ “لا تثق أبدًا ، تحقق دائمًا” ، يقوم هذا النهج الموحد بتقييم بيانات اعتماد المستخدم ووضع أمان الجهاز وسلوكه في الوقت الفعلي. يمكن للشركات منع الوصول غير المصرح به وتقليل المخاطر الأمنية من خلال المراجعة الدقيقة لكل طلب وصول. يضمن تنفيذ استراتيجية عدم الثقة هذه تحكمًا صارمًا في الوصول إلى الشبكة ، مما يخلق بيئة أمنية أكثر مرونة وقوة.
تعزيز المصادقة والوصول على أساس المخاطر: تؤكد المصادقة ذات الثقة الصفرية والوصول إلى الحاجة إلى النظر في سياق الطلب وتكييف متطلبات الأمان. وفقًا لمبدأ “لا تثق أبدًا ، تحقق دائمًا” ، قد يحتاج المستخدم الذي يطلب الوصول إلى موارد حساسة من جهاز غير موثوق به إلى مصادقة إضافية قبل منح الوصول.
القضاء على الفجوات في انعدام الثقة عبر الهويات أو نقاط النهاية ، والتعامل مع كل هوية على أنها محيط أمني جديد: يتيح توحيد إدارة نقاط النهاية وأمن الهوية إمكانية التعامل مع كل هوية على أنها محيط أمني ، والتحقق من جميع طلبات الوصول ومراجعتها والحصول على رؤية أفضل عبر البنية التحتية.
تحسين اكتشاف التهديدات في الوقت الفعلي والاستجابة لها بما يتجاوز نقاط النهاية ، خطوة بخطوة: يعمل أمان نقطة النهاية والهوية على نفس النظام الأساسي على تحسين قدرة المؤسسة على اكتشاف التهديدات في الوقت الفعلي والاستجابة لها. يمنح المؤسسات مصدر بيانات واحدًا وشاملاً لمراقبة نشاط المستخدم والجهاز وتحليل تهديدات الشبكة. يتيح ذلك لفرق الأمان التعرف بسرعة على نقاط الضعف أو الأنشطة المشبوهة ومعالجتها ، مما يؤدي إلى تسريع اكتشاف التهديدات والاستجابة لها.
تحسين المراقبة المستمرة ودقة التحقق: من خلال دمج أمان نقطة النهاية وأمن الهوية ، يمكن للمؤسسات رؤية أنشطة المستخدم وحالة أمان الجهاز في عرض واحد. يتحقق النهج أيضًا من طلبات الوصول بشكل أسرع وأكثر دقة من خلال مراعاة بيانات اعتماد المستخدم ووضع أمان الجهاز بالإضافة إلى سياق الطلب. يعمل هذا على تقوية الموقف الأمني من خلال التوافق مع عناصر التحكم في الوصول الواعية بالسياق لنموذج الثقة الصفرية ، وتطبيقها على كل هوية وطلب عبر نقطة نهاية.
تحسين التجزئة القائمة على الهوية: يسمح دمج أمان نقطة النهاية وأمن الهوية للمؤسسات بوضع ضوابط وصول أكثر تفصيلاً وإدراكًا للسياق استنادًا إلى هوية المستخدم ووضع أمان الجهاز وسلوكه في الوقت الفعلي. يضمن التقسيم الدقيق المستند إلى الهوية ، جنبًا إلى جنب مع المراقبة والتحقق المستمر لإطار عدم الثقة ، أن المستخدمين المصرح لهم فقط يمكنهم الوصول إلى الموارد الحساسة وأن الأنشطة المشبوهة يتم اكتشافها ومعالجتها بسرعة.
قم بتحسين التشفير وأمن البيانات إلى مستوى الهوية الذي يتجاوز نقاط النهاية: غالبًا ما تصارع الشركات للحصول على سيطرة دقيقة على العديد من الشخصيات والأدوار والأذونات التي تحتاجها كل هوية لإنجاز عملها. إنه أيضًا تحدٍ للحصول على هذا بشكل صحيح للعدد المتزايد بشكل كبير من هويات الماكينة. من خلال الجمع بين أمان نقطة النهاية والهوية في نظام أساسي موحد ، كما يفعل بائعي XDR الرائدين اليوم ، من الممكن فرض ضوابط وصول أكثر دقة ومراعية للسياق إلى مستوى هوية المستخدم مع مراعاة أمان الجهاز والسلوك في الوقت الفعلي.
دروس التوحيد
يقول CISO للخدمات المالية إن خطة التوحيد الخاصة بهم ينظر إليها بشكل إيجابي من قبل شركة التأمين الإلكتروني الخاصة بهم ، والتي تعتقد أن وجود إدارة نقاط النهاية وأمن الهوية على نفس النظام الأساسي سيقلل من أوقات الاستجابة ويزيد من الرؤية إلى ما بعد نقاط النهاية. لقد علمت VentureBeat أن أقساط التأمين الإلكتروني تتزايد بالنسبة للمؤسسات التي تعرضت لخرق واحد أو أكثر من انتهاكات AD في الماضي. تستدعي سياساتهم الآن الحاجة إلى IAM كجزء من استراتيجية منصة موحدة.
يقول CISOs أيضًا إنه من الصعب دمج مكدسات تقنيات الأمان الخاصة بهم لأن الأدوات والتطبيقات غالبًا ما تُبلغ عن البيانات على فترات متفاوتة ، بمقاييس مختلفة ومؤشرات أداء رئيسية. يصعب التوفيق بين البيانات التي تم إنشاؤها من أدوات مختلفة في نظام إبلاغ واحد. يعد الحصول على نظام أساسي واحد وموحد لإدارة نقاط النهاية وأمن الهوية أمرًا منطقيًا ، نظرًا للحاجة إلى تحسين تكامل البيانات وخفض التكاليف – بما في ذلك تكاليف التأمين الإلكتروني.
مهمة VentureBeat هو أن تكون ساحة المدينة الرقمية لصناع القرار التقنيين لاكتساب المعرفة حول تكنولوجيا المؤسسات التحويلية والمعاملات. اكتشف إحاطاتنا.
اكتشاف المزيد من إشراق التقنية
اشترك للحصول على أحدث التدوينات المرسلة إلى بريدك الإلكتروني.