2024 Birleşik Krallık hükümeti Siber Güvenlik İhlalleri Araştırması, son 12 ay içinde bir tür siber olay bildiren orta ve büyük işletmelerin sırasıyla %70 ve %74’ünün ciddi okumalar yaptığını gösteriyor.
Kimlik avının bu saldırıların %84’ünü oluşturduğu ve giderek karmaşıklaşan siber kampanyaların başlatılmasını sağlayan yapay zeka ile kuruluşların, savunmalarındaki iki önemli güvenlik açığını hedef alan saldırılara karşı kendilerini savunmaları gerekiyor: güvenli olmayan kullanıcı hesapları ve insan hatası. IAM’in bir kuruluşun bu tehditlere karşı güvenlik duruşunun önemli bir parçası olması gerekir.
Ne yazık ki, birçok kuruluş yetersiz IAM’ye sahiptir ve kaynaklarına kimlerin erişebileceği konusunda etkin kontrol ve görünürlükten yoksundur. Bu, hedeflenen ve istismar edilen bir güvenlik açığı yaratır.
Kuruluşlar, güvenlik çevresini kurumsal ağın ucundan bireysel kullanıcıya taşıyan kimlik merkezli bir güvenlik yaklaşımı oluşturarak bu tehditle mücadele etmelidir.. BT bir saldırganın güvenli olmayan kimliklerden yararlanma riskini azaltır. yaptırım ateşliİkasyon ve yazarhepsinin oluşumu önceki varlıklar izin vermek herhangi bir erişim ve Daha sonra sadece izinS yetkili aktivite.
Kimlik-Centrikgüvenliğin ihtiyacı var olmak en çekirdek bir kuruluşun siber güvenlik duruşu. BT teslim ediliyorgeçti etkili IAM yönetimi, güçlü ancak orantılı erişim kontrolleri, kullanıcı eğitimiVe proaktif algılama ve yanıt Herhangi bir ihlali hızlı bir şekilde tespit etmek ve engellemek için tasarlanmış yetenekler.
Etkili IAM yönetimi yoluyla saldırganların hesaplardan yararlanma yeteneğini azaltın
Aetkili IAM yönetişim çerçevesi için yönetmekyapmak uçtan uca kimlik yaşam döngüsü bu bir anahtar içindeki eleman azaltma saldırganların yeteneği başarıyla faydalanmaking AN hesap ile sızmak bir organizasyonun kaynaklar.
İlk adım Gayar temel bilgiler doğru. En azından, düzenli tekrar–sertifikasyon yorumlar Syapılmalı görmek için DSÖ erişimi var ile Ne kaynaklar Ve onların yetkiS. O zaman olmalı kaldıre herhangi hesap ve/veya erişim hakkı bu gerekli değil. Bu olmalı ile birleştiğinde uygulanması etkili Jinsanlar, Maşırı Ve bensaçakçılar, Ve ‘Aerişim Rat‘ süreçler için tasarlandı sadece sağlamake kullanıcılar ile kaynaklara uygun erişim görevlerini yerine getirmeleri gerekiyor rolS.
Bu azaltır sömürülebilir saldırı yüzeyi ileÖrneğin, çıkarma hareketsiz veya çoğaltın hesapS Ve gereksiz erişim kaynaklara. Ayrıcakaraciğer Kimin hangi kaynaklara erişimi olduğuna dair izlenebilir tek bir görünüm Ve yetkisiz erişimin daha etkili bir şekilde tanımlanmasını sağlamak.
ekuvvet güçlü ancak orantılı erişim kontrolleri riskini azaltmak için anlaşmak
Asan kuruluşun kullanıcılar ve onların hesaplar olacak aktif olarak hedefEd, gerekli zorlamak erişim kontroller O sadece değil azaltmake the risk ile ilgili çiğneme, Ancak eğer bir saldırgan bunu yapar başarmak, en aza indirir theyeteneği ile bunu istismar et erişim.
Kuruluşların başvurması gerekiyor orantılı olarak daha güçlü kontroller buna göre riskk. En azından kuruluşlar Çok Faktörlü Kimlik Doğrulama (MFA) araçlarını ve tekniklerini kullanmalıdır. Bunlar arasında, Tek Kullanımlık Şifrelerden veya biyometriden yararlanan ve kullanıcının konumu veya cihazının durumu gibi bağlamsal sinyalleri kullanan kontrollerle birleştirilmiş mobil kimlik doğrulama uygulamaları yer alır.. Sah mekanizmalar ek bir savunma katmanı sağlamak olayda A kullanıcı bir kimlik avı e-postasına kapılır ve saldırgana şunları sağlar onların kimlik bilgileri.
Etkinlikte bu savunmaS öyle çiğnemeEd, the uygulamakunsuru A en az ayrıcalık modeli, kullanıcılara yalnızca gereken minimum yetkilerin sağlandığı yerler için onların işleri irade sınır yararlanma yeteneği buöyle. Buna dayanarak, üst düzey idari faaliyetler için kullanılan ayrıcalıklı hesapların ayrı tutulması ve günlük işler için kullanılmaması gerekir.–gibi–olağan iş. Bu tür kontroller engel olmake bir saldırganın yeteneği ağ boyunca yanal olarak hareket edin ve uzlaşma yeteneklerini azaltır bir organizasyon‘sistemleri ve veri veya Dfaydalanmak sistem bozucu fidyetekrar.
Eğitimi kullanın azaltmak risk bilgisizlikten kaynaklanan
Siber birteşekkürlerS cehaleti istismar etmek Ve kas hafızası ile MFA bombalaması gibi teknikler (saldırganların defalarca istenmeyen e-posta kullanıcı ile MFA isteğiS kadarsen kabul etmek) hangisi kimlik bilgilerini tehlikeye atmak için kullanılır.
eeğitim ile ilgili bubu tehditler ihtiyacı var parçası olmak bir organidoyum‘savunması. Mkolaylıklar katmak Kimlik avının nasıl tanımlanacağı ve buna nasıl yanıt verileceği konusunda farkındalık kampanyaları e-postalar, en iyi uygulama, Ve adımlar almak eğer tehlikeye atılmış olabileceklerini hissederlerse. Bu, iş gücünün iyi siber güvenlikten gurur duymasına yardımcı olur ve onlara doğru şeyi yapma gücü verir.
Kullanmak tehdit algılama ve yanıt verme yetenekleri azaltmak etkisi herhangi çiğneme
Rağmen etkili IAM yapmalı kalbinde olmak the sibere karşı savunma kimlik avı Ave fidye yazılımı saldırılaresasen statik bir savunma çevresi sağlar. Kuruluşlar bunun ihlal edileceğini varsaymalı ve tehdit tespitini ve yanıtını proaktif bir şekilde sağlamak için daha geniş güvenlik operasyonları yeteneklerini kullanmalıdır.Sıfır Güven gibi yaklaşımlar dahil.
Kuruluşlar, teşebbüs edilen veya mevcut bir uzlaşmanın göstergesi olabilecek sinyalleri tespit etme ve analiz etme yeteneklerini geliştirmelidir. Trend anakullanım ve ihlallere ilişkin lizis alışmak tanımlamak ve kapat güvenlik açıkları. Ttehdit tespit araçları (örneğin A SIEM yakalamaing IAM ve PAM günlükleri) ile kombine yerleşik oyun kitapları olabilmekÖrneğin, başarılı olmanın etkisini azaltmak kimlik avı Ckampanya tespit ederek ve yanıt vererek ile anormal gibi aktiviteler Aranıyor gerilimi artırma hakların.
A tutarlı kimlik-Cgirişic güvenlik yaklaşmak olması gerekiyor bir organizasyonun temel bir parçası savunmalar eğer başarılı olacaksa siber mücadele, Kimlik avı ve fidye yazılımı saldırılar. Csürüoluşumu yüksek kaliteli kimlik verilerinin kullanımı Ve teknoloji hizmetler ile kontrol erişim kaynaklarına, proaktif tehdit algılama ve yanıt verme yeteneği ileSve kullanıcı educatiyon, öyle hayati bir için güvenlik duruşu tasarlanmış buluşmak hızlıca evoSiber yaşamak saldırılar.