Featured image of post Dla grzebienia są to nowe siedem przykazań dla zera zaufania.

Dla grzebienia są to nowe siedem przykazań dla zera zaufania.

Z powrotem ze dużych firm, firma poza Identity uruchomiła inicjatywę Zero Trust Authentication dla organizacji mających na celu dostarczenie grzebień użytkowników.

image

Image: Weerapat1003/Adobe Stock (ang.). Firma poza Identity uruchomiła inicjatywę Zero Trust Authentication dla organizacji mających na celu zwalczanie kryteriów użytkowników, a także wspieranie firm.

Zero Trust Jest to framework, który zapewnia infrastrukturę i dane, częściowo poprzez eliminację dowolnego perymetru i żądanie uwierzytelniania wszystkich użytkowników i punktów końcowych wewnątrz. Obejmuje ona więc kredencje.

W celu skodyfikowania uzasadnienia tego, jak IT powinien stosować się do tego, że w praktyce, firmy takie jak Zero Scaler, Optiv, Palo Alto Networks, Crowdstrike identyfikacje Ping Identity wspierają inicjatywę kierowaną przez firmę zabezpieczeniową Beyond Identity, aby wyłożyć zerową architekturę dla inoculowanych kont korporacyjnych i kredenckich przeciwko phishingowi i ransomware, między innymi zagrożeniami.

15 marca 2023 roku w Nowym Jorku przedsiębiorstwo ogłosiło program, który ma na celu adresowanie słabych połączeń w zakresie bezpieczeństwa, haseł i MFA, które mogą pozwolić na ataki takie, jak to doprowadziło do hackingu. LastPas laptop firmy w 2022 roku.

SEE Mobile Device TechRepublic Premium (ang.).

“Fundamentalnie, mamy powiedzieć o autentyczności, ale uwierzytelnianie, który wznosi się do zera zaufania”, powiedział Patrick McBride, szefowi marketingu w Beyond Identity. “W związku z tym, że wiele protokołów auth jest łatwo ominiętych, nie nawet zderzenia.”

Jump to (ang.).

  • Bez hasła, phishing free protocols
  • Jak osiągnąć wysoki poziom grzewczy
  • Przenoszenie poza hasłem i MFA.
  • Trzeba w dzikim środowisku. Bez hasła, phishing free protocols wśród środków ZTA mierzy bezruchowe protokoły.

Spółka złożona z zestawu organizacji mierzących może wdrożyć do wzmocnienia obrony i izolowania punktów końcowych z ruchu bocznego.

  • Miecz bezdźwiękowy Brak używania haseł lub innych wspólnych tajemnic, ponieważ można je łatwo uzyskać od użytkowników, schwytanych na sieciach lub zhakowanych z baz danych.
  • Faszing odporny – nie ma możliwości uzyskania kodów, połączeń magicznych lub innych czynników uwierzytelniających poprzez phishing, adwersarz-in-the-middle.
  • Zdeterminowany z ważnych urządzeń użytkownika – zdolny do zapewnienia, że żądanie urządzeń jest ograniczone do użytkownika i autoryzowane do dostępu do zasobów informacji i aplikacji.
  • Zdeterminowana z oceną postawy bezpieczeństwa urządzenia – zdolna do ustalenia, czy urządzenia spełniające politykę bezpieczeństwa poprzez sprawdzenie, że odpowiednie ustawienia bezpieczeństwa są dostępne, a oprogramowanie jest aktywne.
  • Zdolne analizowanie wielu typów sygnałów ryzyka – zdolne do ingestowania i analizowania danych z punktów końcowych i bezpieczeństwa oraz narzędzi zarządzania IT.
  • Kontynuowana ocena ryzyka – zdolna do oceny ryzyka w trakcie sesji, a nie polegać na autentyczności jednorazowej.
  • Integracja z infrastrukturą bezpieczeństwa – Integracja z różnymi narzędziami w infrastrukturze bezpieczeństwa, aby poprawić wykrywanie ryzyka, przyspieszać odpowiedź na podejrzane zachowania i poprawić raportowanie audytowe. Jak osiągnąć wysoki poziom grzewczy

McBride powiedział, że aby utworzyć wysoki zaufanie w tożsamości użytkownika, bez hasła, phishing oporny MFA jest krytyczny, np. - . FIDO2 Miejsca: FIDO2 passkey.

W oparciu o standardy uwierzytelniania i używanie standardów FIDO. symetryczny Pary publiczne/prywatne, FIDO2 login credentials są unikalne dla każdego serwisu internetowego i, jak biometryczne hasła, nigdy nie opuszczają urządzenia użytkownika i nigdy nie są przechowywane na serwerze „That również phishing resistance”. Nie wysyłam niczego nad siecią, która jest użyteczna przez złego faceta, McBride dodał (Figure A).

Figura A

image

Image: Beyond Identity (ang.). Kontynuacja Beyond Identity - silnik policyjny ’ Chris Cummings, produkt VP i rozwiązania Beyond Identity wyjaśniły, że ciągłe monitorowanie jest krytyczne dla bezpieczeństwa. Stwierdził, że silnik polityki Beyond Identity przejmuje sygnały i wysyła instrukcje do uwierzytelniania lub nie uwierzytelnia pojedynczego znaku Okta lub do podjęcia działań na konkretnym urządzeniem (np. kwarantannę, aż użytkownik lub IT może go sprawdzić).

Zastrzeżenia bezpieczeństwa

  • Zagrożenia dla 2023 roku

  • Najlepszy program zarządzania aktywami

  • Meet jest najbardziej wszechstronnym przenośnym urządzeniem cybersecurity.

  • Jak zabezpieczyć e-mail poprzez szyfrowanie, zarządzanie hasłami i więcej (TechRepublic Premium).

    “That notion of continuity stems from Palo Alto Networks” (ang.). “They really podkreślają ciągły i przyczynę, dlaczego pracują z nami, ponieważ zapewniamy ciągłą weryfikację – jedną z siedmiu elementów firmy Zero Trust Authentication.

Kluczowym aspektem implementacji jest łatwość użytkowania – usuwanie czasu do prawidłowego użytkownika końcowego, McBride.

Wyjaśnił, że użytkownikom końcowym chce szybko dostęp do swoich urządzeń, i że wymuszenie użytkowników w sposób niepokojący, często powoduje, że użytkownicy mogą uwolnić ich całkowicie. “Myślę, że możesz mieć ciastko i zjadać to także: Wysokie bezpieczeństwo z niską tarcie”, powiedział McBride.

Przenoszenie poza hasłem i MFA.

Według McBride zasady ZTA będą pomagać organizacji poza ograniczeniami haseł i uwierzytelniania wielowarunkowego. Metody nie działają. Słowa przesiadkowe są zasadniczo wadliwe, więc jeśli przechowuje je lub tranzyt nad sieciami, które zostały skradzione, a każdy 75% do 80% wstępnego dostępu pochodzi z tych kwestii.

Do protokołów ZTA należą: zapisywanie ryzyka i jakie firma odnosi się do ciągłych możliwości uwierzytelniania – decyzje, które są ryzykiem opartym i aktualizowane, oparte na danych z narzędzi cybersekuracji dla świata zaufania always-on.

SEE 1Password wygląda na przyszłość bez hasła. dlaczego (Republika)

Wskaźniki na wolności: wielokrotne wektory ataku poprzez ważne konta.

The ATT&K framework Utrzymanie cyberzagrożników i technik. Wśród nich znajduje się 17 technik dostępu do grzechów używanych w celu uzyskania i wykorzystywania kredentialów istniejących do uzyskania dostępu do systemu, upowszechniania uprzywilejowania i tak dalej. Organizacja zauważa, że kredendy mogą być nawet wykorzystywane do dostępu do odległych systemów i usług zewnętrznych, w tym VPN, Outlook Web Access, urządzeń sieciowych i odległych desktopów.

Krótkie próbki ponad 40 grup groźb, które Mitre donosiły doniesień o prawidłowych relacjach w ciągu ostatniej dekady i połowa zawiera: „Wspaniałe doniesienia o potwierdzeniu.

  • APT18: Leverage legalne wyznania kredenckie w celu dostarczenia technologii, produkcji, grup praw człowieka, rządu i przemysłu medycznego.
  • Axiom: Grupa szpiegostwa chińskiego, która wcześniej używała uwarunkowań administracyjnych do eskalacji przywilejów.
  • Spider Wizard: rosyjski aktor państwowy korzystający z odpowiednich kredyjskich relacji z celem dostępu do kontrolerów domeny.
  • Polonium: grupa libańska skupia się głównie na organizacjach izraelskich, w tym krytycznej produkcji, technologii informacyjnej i przedsiębiorstwach przemysłu obronnego, wykorzystujących kompromisowe kredendy. Dla napastników, początkowy wektor wyboru jest prawidłowy, powiedział McBride. “Sophisticated Aktorzy wykorzystują ten czas i istnieje długa lista złych aktorów używających ich i używają ich, ponieważ są one „łatwym przyciskiem”. Nie chcą spalać zera, czy też korzystać z bardzo wyrafinowanej metody, jeśli jest to łatwy przycisk.”

Dodał, że phishing, w przeciwieństwie do popularnej opinii, jest drugim najpowszechniejszym sposobem na wykorzystanie okupu. Liczba ta jest logowana przy użyciu skradzionych kredentialów, aby uzyskać dostęp do oprogramowania, pulpitu lub serwerów. Wskazuje się, że „prawdziwa autentyczność ma prawdziwe światowe konsekwencje”.

“Year after year, identity and authentication vulnerability pozostają jednym z największych źródeł okupu i naruszeń bezpieczeństwa, więc coś ma zasadniczo zmienić się w celu zamknięcia luksusu i umożliwienia organizacji zaspokojenia mandatów bezpieczeństwa wydawanych przez Biały Dom, NIST i CISA”, powiedział Chase’owi, szefowi strategicznej strategii w Ericom Software, który opiera się na inicjatywie.

Jay Bretzmann, VP w IDC, dodał: „Zadanie ciągłej weryfikacji tożsamości – użytkownika i urządzeń – jest niezbędne do spotkania obietnicy zaufania. Poza Identity korzysta z sygnałów z infrastruktury bezpieczeństwa w czasie rzeczywistym w celu podniesienia standardu bezpieczeństwa i scentralizowania istniejących inwestycji infrastrukturalnych w narzędziach EDR i SASE.”

image

 ###  Cybersecurity Insider Newsletter (ang.).

Strengthen your organization’s IT security defenses by zachować jak najnowsze wiadomości cybersekuracyjne, rozwiązania i najlepsze praktyki.

Wtorek i czwartki znakować