Site icon Kiber.ba

Kako se organizacije mogu zaštiti od napada uz smanjene IT troškove?

Neposredna prirodna reakcija većine organizacija je da smanji troškove tokom ekonomske krize. Ali privreda će se vratiti, a preterano smanjivanje može biti dugoročno štetno.

Složene situacije poput globalne recesije često čine kriminalce motiviranijim. Protivnici se oslanjaju na činjenicu da su organizacije zauzete pokušavajući da prođu ovu krivulju i da bi mogle izgubiti iz vida svoje sigurnosne protokole.

Većina organizacija smatra da je nemoguće uravnotežiti prijetnje kao i ekonomske promjene, a hakeri računaju na to da će organizacije smanjiti troškove koji bi mogli uticati na njihov sigurnosni položaj, kao i da imaju složeno okruženje kojem je očajnički potrebno čišćenje.

Nalazimo se u jedinstvenom vremenu promjena u IT-u dok se organizacije kreću kroz tekuću digitalnu transformaciju, kontinuiranu migraciju na Cloud i kretanje ka nultom povjerenju.

Napadači traže podatke o identitetu

Širenje organizacija u više okruženja i aplikacija u Cloud-u znači da zaposleni imaju mnogo različitih korisničkih naloga i digitalnih identiteta. Većina firmi gubi pojam o ovim identitetima, što rezultuje velikim brojem suvišnih, preopterećenih računa. Ovo proširuje površinu napada jer su ghost nalozi unosna meta za online kriminalce, a ne moraju nužno da ih prate sigurnosni timovi. Nalozi s nepotrebno visokim privilegijama pristupa ili oni koji su godinama nakupljali nepotreban pristup mogu se tada iskoristiti.

Hakeri igraju u sjeni i fokusirat će se na povučene, loše vođene račune ili rupe u sigurnosnim modelima kako bi provalili u sistem. Svaki sistem koji ima pristup i kredencijale može biti kompromitovan. Stoga je od suštinske važnosti razumjeti da sa digitalizacijom i sve većom upotrebom Cloud-a, hakeri imaju veći opseg probijanja sigurnosnog perimetra kompanije. Jednostavnim praćenjem veze između sistema, hakeri sada mogu pristupiti osjetljivim podacima i područjima mreže organizacije.

Primjena modela nultog povjerenja

Model pristupa mreži sa nultim povjerenjem je već neko vrijeme glavna tema razgovora za CIO, CISO i IT stručnjake. Iako većina organizacija ne razumije u potpunosti šta je nulto povjerenje, one prepoznaju važnost inicijative.

Sprovođenje principa najmanje privilegija minimizira uticaj napada. U modelu sa nultim povjerenjem, organizacija može ovlastiti pristup u realnom vremenu na osnovu informacija o nalogu koji je prikupila tokom vremena.

Da bi donijeli takve informisane odluke, sigurnosnim timovima su potrebni tačni i ažurirani korisnički nalozi. Bez toga, sigurnosni timovi ne mogu biti 100% sigurni da korisnik koji dobija pristup kritičnom resursu nije prijetnja. Međutim, s velikim brojem podataka o identitetu, pohranjenih u Cloud-u i naslijeđenim sistemima, koji nisu u mogućnosti međusobno komunicirati, takve odluke se ne mogu donijeti precizno.

Konačno, pitanje upravljanja identitetom ne samo da postaje izazovnije sa digitalizacijom IT-a i migracijom na Cloud, ono sada takođe zaustavlja ključne bezbednosne projekte kao što je implementacija nultog poverenja.

Prednosti pojednostavljenja podataka o identitetu

Tokom recesije, bitno je odrediti prioritete i donijeti strateške odluke. Upravljanjem podacima o identitetu, organizacije mogu pomoći u standardizaciji svojih okruženja. Ovo će osigurati da procesi budu efikasniji, što može pomoći kompanijama da se zaštite od sajber prijetnji, kao i podržati oporavak od recesije i buduću otpornost.

Pojednostavljenje i upravljanje podacima o identitetu znači da timovi za sigurnost mogu razumjeti ko čemu pristupa i kako im pristupa. Sa ovim informacijama imaju uvid u praznine koje stvara IT dug. Nadalje, dobro upravljanje identitetom također pomaže u automatizaciji procesa i osigurava dosljedan i siguran pristup u cijeloj organizaciji. Prati sve što nalozi rade tokom svog vremena, a kada zaposleni napusti korisničke naloge mogu se onemogućiti i izbrisati ispravno i bezbedno.

Visoko automatizovani pristup je također neophodan da organizacije otkriju i prikupljaju identitete u lokalnim naslijeđenim sistemima i u Cloud-u. Slični identiteti se mogu mapirati i zatim objediniti kako bi se generisao jedan profil, osiguravajući da je svaki digitalni identitet povezan sa pojedinačnim zaposlenim ili mašinom.

Radeći ovaj važan posao čišćenja, organizacije mogu smanjiti suvišne račune i licence ne samo da bi osigurale svoje mreže već i uštedjele na troškovima. Upravljanje podacima o identitetu sada se može koristiti za opravdanje ulaganja, povrata ulaganja i transformacije poslovanja. Ovo nije samo kratkoročna korist koja je ključna tokom recesije, već je i odskočna daska za dugoročnu otpornost.

Izvor: Help Net Security

Exit mobile version