Evoluerende bedreigingen hoe de grensonderneming te verdedigen
NieuwsNieuwe bedrijfs- en IT-trends zorgen voor ernstige verstoringen in de aanpak van informatiebeveiliging. Met bedrijfsidentiteiten onder belegging is een enkele succesvolle aanmelding niet langer een voldoende manier om vertrouwen te krijgen.
In het verleden was er een gedefinieerde perimeter rond belangrijke informatie - vandaag is die perimeter vrijwel onbestaande.
Cloud, mobiliteit van het personeel, BYOD en Software-as-a-Service (SaaS) -platforms hebben de traditionele grenzen opgeheven en tegelijkertijd de hoofdpijn van potentiële punten van overtreding vergroot die IT-afdelingen moeten uitwerken bij het beveiligen van activa die zij niet bezitten of bedienen.
De onderneming verdedigen
Er moet een ander type verdediging worden geïmplementeerd om zich aan te passen aan dit nieuwe normale en veilige bedrijf zonder grenzen uit een steeds veranderend dreigingslandschap.
Meer in het bijzonder, omdat de werknemers van een organisatie de frontlinie van cyberaanvallen worden IT-afdelingen hebben tegenwoordig behoefte aan een systeem van identiteitstoegangsbeheer (IAM) dat dynamischer, flexibeler, intelligenter en risicobewuster is: kortom, adaptief IAM.
Terwijl traditionele IAM-benaderingen bewaakte stationaire omtrekken rond gegevens grotendeels op één, gecentraliseerde locatie bewaken, creëert IAM een dynamische "situationele omtrek" die patrouilles en beveiligingen biedt tegen aanvallen door beveiliging overal toe te passen waar gebruikers met bedrijfsgegevens en -bronnen omgaan - niet alleen op verschillende apparaten en platforms , maar gedurende het hele proces van interactie.
Multi-vector aanvallen
De geavanceerde dreigingen en multi-vectoraanvallen van vandaag (de verschillende methoden waarop werknemers kunnen worden getarget, bijvoorbeeld via kwaadwillende e-mails, toegang tot draadloze netwerken op smartphones, chatten op sociale netwerksites, enz.) Kunnen op elk moment tijdens de gebruikerservaring toeslaan, en veel van de huidige IAM-oplossingen zijn te primitief om verdacht gedrag te herkennen.
IAM-systemen gaan er vandaag van uit dat gebruikers die correcte inloggegevens verstrekken bij de eerste keer inloggen kunnen worden vertrouwd, maar het feit is dat het opbouwen van vertrouwen niet zomaar een eenmalig iets kan zijn.
Hoewel gemak centraal moet staan in de operaties, zijn gebruikers gewend aan het idee om zich op meerdere websites te melden bij het gebruik van online "paspoorten", zoals hun Facebook-ID, Google-login of Microsoft-account..
Het is slechts een kwestie van tijd voordat mensen een vergelijkbare of zelfs nog hogere mate van integratie verwachten bij het aanmelden bij IT-services van bedrijven.
De basisprincipes
Dus hoe bereiken we dit nieuwe niveau van responsieve, adaptieve, intelligente beveiliging? Het concept berust op vier basisprincipes:
- Het creëren van rijke gebruikersprofielen op basis van vele attributen die onafhankelijk de betrouwbaarheid van gebruikers en hun activiteiten in realtime kunnen bevestigen aan de hand van een historische baseline, met aanzienlijke afwijkingen van "normale" gedragssignalering van beveiligingsproblemen.
- Intelligentie bieden door big data-analyse die risico's kan inschatten, problemen kan opsporen en gebruikers kan onderbreken die onveilige activiteiten proberen uit te voeren.
- Monitoring en op risico's gebaseerde interventies moeten worden geïmplementeerd om bij te houden wat gebruikers doen na de initiële authenticatie en om toegangscontroles aan te passen aan gemeten risiconiveaus.
- Verbintenis op consumentenniveau moet altijd van top tot teen zijn, wat betekent dat identiteitscontroles en risicobeoordelingen achter de schermen moeten plaatsvinden en alleen bij zakelijke eindgebruikers binnendringen als dat nodig is.
Hoewel deze principes vrij eenvoudig zijn, zal het pad naar adaptieve IAM niet noodzakelijk snel of gemakkelijk zijn. Bedrijven moeten nadenken over de manier waarop zij denken over beveiliging om rekening te houden met de manier waarop hun werknemers omgaan met bedrijfsgegevens.
Medewerkers hebben geen toegang meer tot informatie op één centrale server vanaf de pc; ze communiceren ermee thuis, onderweg en uit een verzameling apparaten die elke dag groeit.
In werkelijkheid zijn we waarschijnlijk een paar jaar verwijderd van dit IAM-ideaal, maar er wordt vooruitgang geboekt en belangrijker nog, de beschuldiging is uiteengezet. IAM-oplossingen moeten zich zo snel aanpassen als de snel veranderende dreigingsscenario's waar ze tegen beschermen.
Door een IAM-oplossing te implementeren die aanpasbaar, intelligent en dynamisch is, kunnen we effectieve randomgevingen rondom de grenzeloze onderneming opzetten en ons wapenen voor de frontlinies van de cyberbeveiligingsstrijd van vandaag.
- Sam Curry is Chief Technology Officer, business unit Identity and Data Protection en Chief Technologist voor RSA.