Resim: Weerapat1003/Adobe Stock Credential security Company Beyond Identity, büyük şirketlerden geri dönmek için organizasyonlar için Zero Trust Authentication inisiyatifini başlattı.
Sıfır güven Güvenli altyapı ve verilerin, kısmen, keyfi perimeter’ı ortadan kaldırmak ve tüm kullanıcılardan gelen doğrulamaları ve içerideki uç noktaları ortadan kaldırmak için bir çerçevedir. Bu nedenle, bilgi.
Uygulamada, Zero Scaler, Optiv, Palo Alto Networks, Crowdstrike ve Ping Identity dahil olmak üzere şirketler, anonim şirket hesaplarına ve kimliklere karşı sıfır güven mimarisine sahip olmak için bir inisiyatif destekliyorlar.
Şirket, 15 Mart 2023’te New York’ta, güvenlik, şifre ve MFA’da zayıf bağlantılar ele almayı amaçlayan programı duyurmak için bir sanal tekmeleme yaptı. LastPass Mühendisin 2022 yılında şirket dizüstü bilgisayarı.
SEE: Mobile Device Security Policy (Teknoloji Premium)
“Fundamentally, kimlik doğrulamadan bahsediyoruz, ancak sıfır güven seviyesine yükselten kimlik doğrulama” dedi Patrick McBride, başlıca pazarlama görevlisi. “Çünkü bu kadar çok auth protokolü kolayca atılıyor – hatta bir hız bump. ""
Jump to:
- Şifresiz, özgür protokolleri özgür
- Yüksek güvenlik bilgilerini nasıl elde edebilirsiniz
- Parolaların ötesine geçmek ve MFA
- Yabani tehditler Şifresiz, ZTA önlemleri arasında ücretsiz protokoller
Şirket bir dizi önlem kuruluşunu ortaya koydu, savunmaları artırmak ve daha sonra hareketten uç noktaları sağlamak için uygulanabilir:
- Şifresiz – Şifre veya diğer paylaşılan sırların kullanılması, bu kullanıcılardan kolayca elde edilebilir, ağlarda yakalanır veya veritabanından hacklenebilir.
- Dirençli - Kodlar, sihirli bağlantılar veya diğer kimlik doğrulama faktörlerini felsefe yoluyla elde etmek için bir fırsat, düşman-merkezi veya diğer saldırılar.
- Kullanıcı cihazlarının geçerli olmasını sağlamak için kullanılabilir - Cihazların talep edilmesi bir kullanıcıya bağlıdır ve bilgi varlıklarını ve uygulamalarına erişmeye yetkilidir.
- Cihazın güvenlik duruşunu değerlendirmek için kullanılabilir - Cihazların bu uygun güvenlik ayarlarını kontrol ederek güvenlik politikalarına uygun olup olmadığını belirlemek için Able ve güvenlik yazılımı aktif olarak çalışıyor.
- Birçok risk işaretlerini analiz edebilir - Son nokta ve güvenlik ve BT yönetim araçlarından verileri almak ve analiz etmek.
- Sürekli risk değerlendirmesi - Bir kere doğrulamaya güvenmek yerine bir seans boyunca risk değerlendirmek.
- Güvenlik altyapısıyla bütünleşme – risk algılamasını geliştirmek için güvenlik altyapısında çeşitli araçlarla bütünleşmek, şüpheli davranışlara cevap vermek ve denetim ve uyumluluk raporlamasını geliştirmek. Yüksek güvenlik bilgilerini nasıl elde edebilirsiniz
McBride, kullanıcı kimliğine yüksek güven sağlamanın, şifresiz, phishing dirençli MFA kritik, e.g. FIDO2 passkey: a) FIDO2 passkey.
FIDO kimlik doğrulama standartları ve kullanımı asimetrik Kamu / özel çiftler, FIDO2 giriş bilgileri her web sitesi için benzersizdir ve biyometrik geçişleri gibi, asla bir kullanıcının cihazını bırakmaz ve bir sunucuda asla depolanmaz “Bu aynı zamanda phishing direnci verir. Kötü bir adam tarafından kullanılabilir olan ağ üzerinden hiçbir şey göndermeyeceğim,” McBride ekledi (Figure A).
Şekil A
Resim: Kimlik ötesinde. Sürekli Kimlikin Ötesine Bakış ‘politika motoru " Chris Chris Cummings, VP ürünü ve Beyond Identity’teki çözümler sürekli izlemenin güvenlik için kritik olduğunu açıkladı. Kimlik politikası motorunun sinyalleri aldığını ve talimatları tek işaret-on Okta’ya ya da belirli bir cihazda harekete geçmeyeceğini söyledi (örneğin, kullanıcıyı veya IT’yi inceleyinceye kadar).
Güvenlik kapsama alanı
2023 için Top siber güvenlik tehditleri
En İyi IT varlık yönetimi yazılımı
En kapsamlı taşınabilir siber güvenlik cihazıyla tanışın
E-postanızı şifreleme, şifre yönetimi ve daha fazla (TechRepublic Premium) ile nasıl güvence altına alın
“Bu süreklilik kavramı Palo Alto Networks’ten kaynaklanıyor,” dedi. “Gerçekten sürekli vurgu yapıyorlar ve bizimle birlikte çalışmalarının nedeni sürekli doğrulama sağlamaktır - Zero Trust Authentication’ın yedi unsurundan biri - ve bunu uygulama erişimi için yapıyorlar.
Uygulamanın önemli bir yönü kullanımı kolaydır - geçerli uç nokta cihazı kullanıcısı için zaman alıcı görevleri ortadan kaldırmak, McBride’yi belirtti.
Son kullanıcıların cihazlarına hızlı bir şekilde erişebilmelerini ve kullanıcıların cumbersome, yüksek çözünürlüklü güvenlik yöntemlerine sahip olmasına rağmen, kullanıcıların bunları tamamen değiştirmelerini istediklerini açıkladı. “Köpekine sahip olabileceğinizi ve de yiyebileceğinizi düşünüyoruz: Düşük sürtünme ile yüksek güvenlik,” dedi McBride.
Parolaların ötesine geçmek ve MFA
McBride’ye göre, ZTA ilkeleri, kuruluşların şifre ve çok faktörlü kimlik sınırlamalarının ötesine geçmelerine yardımcı olacaktır. “Auth yöntemleri çalışmıyor. Şifreler temel olarak kusurlu, bu yüzden onları saklarsanız veya çalınan ağlardan geçerseniz ve ilk erişimin% 75’i bu konulardan gelir.” dedi.
ZTA protokolleri, risk puanlamalarını ve şirketin sürekli kimlik doğrulama yetenekleri olarak ifade ettiğini içerir - risk bazlı ve güncel olan kimlik doğrulama kararları, bir ‘always-on’ sıfır güven dünyası için verilere dayanarak, şirket başına.
SEE: 1Password şifresiz bir geleceğe bakıyor. İşte bu yüzden (Teknoloji)
Vahşide Tehditler: Geçerli hesaplarla çoklu saldırı vektörleri
The The The The The The The The The The The The The Mitre ATT&K çerçevesi siber tehdit aktörleri ve tekniklerinin bir logunu tutar. Bunlar arasında, erişim kazanmak için mevcut hesapların kimliklerini elde etmek ve kötüye kullanmak için kullanılan 17 credential access teknikleri vardır, bir sistem içinde devam eder, ayrıcalık ve bu yüzden devam eder. Organizasyon, VPN’ler, Outlook Web Access, ağ cihazları ve uzaktan masaüstüler dahil olmak üzere uzaktan sistemlere ve dış hizmetlere erişmek için kullanılabilir.
Mitre raporlarının son on yılda geçerli hesaplarını kullandığı 40’tan fazla tehdit grubunun kısa bir örneği:
- APT18: Teknoloji, üretim, insan hakları grupları, hükümet ve tıbbi endüstrileri hedef almak için dış uzaktan hizmetlere giriş yapmak için yasal kimliklerden yararlanın.
- Axiom: Daha önce ayrıcalıkları tırmanmak için daha önce uzlaşmaya çalışan Çinli siber casusluk grubu.
- Örümcek Sihirbazı: Bir Rusya devlet aktörü, erişim domain kontrolörleri hedefiyle ayrıcalıklı hesaplar için geçerli kimlikleri kullanıyor.
- Polonium: Lübnan merkezli bir grup öncelikle eleştirel üretim, bilgi teknolojisi ve savunma sanayi şirketlerinin geçerli uzlaşmalı kimlikleri kullanarak hedef almıştır. Saldırganlar için, ilk seçim vektörü geçerli hesaplardır,” dedi McBride. “Sophisticated aktörler bunu her zaman kullanıyor ve onları kullanan kötü aktörlerin uzun bir listesi var ve onları kullanıyorlar çünkü “kolay düğme” oluşturuyorlar. Sıfır gün yakmak veya kullanmak kolay bir düğme varsa gerçekten sofistike bir yöntem kullanmak istemiyorlar. ""
phishing’in popüler görüşe aykırı olduğunu ekledi, ransomware dağıtmak için ikinci en yaygın yoldur. Bir numara, bilgisayar, masaüstü veya sunuculara uzaktan erişim sağlamak için çalınan kimlikleri kullanarak giriştir. “Weak doğrulamanın gerçek dünya sonuçları var,” dedi.
“Yıldan sonra, kimlik ve kimlik doğrulama açıkları, en büyük fidye kaynağı olarak kalır, bu yüzden bir şey, Beyaz Saray, NIST ve CISA tarafından yayınlanan güvenlik görevlileriyle tanışmaları için temel olarak bir şey değişir. ” dedi Chase Cunningham, Ericom Software’ta baş strateji görevlisi, inisiyatifi geri getiren bir açıklama.
Jay Bretzmann, IDC’de VP araştırma, şunları ekledi: “Yetişkinliğin sürekli doğrulanması – kullanıcı ve cihazlar – sıfır güven vaadini karşılamak önemlidir. Kimlik ötesinde, EDR ve SASE aletlerindeki mevcut güvenlik altyapı yatırımlarını yükseltmek için gerçek zamanlı olarak güvenlik altyapısından sinyalleri kullanma yaklaşımını aldı. ""
### Cybersecurity Insider Newsletter
Organizasyonunuzun BT güvenlik savunmalarını en son siber güvenlik haber, çözümleri ve en iyi uygulamaları tutarak güçlendirin.
Salı ve Perşembe günleri teslim edildi Bugün kaydolun