More

    Kako se organizacije mogu zaštiti od napada uz smanjene IT troškove?

    Neposredna prirodna reakcija većine organizacija je da smanji troškove tokom ekonomske krize. Ali privreda će se vratiti, a preterano smanjivanje može biti dugoročno štetno.

    Složene situacije poput globalne recesije često čine kriminalce motiviranijim. Protivnici se oslanjaju na činjenicu da su organizacije zauzete pokušavajući da prođu ovu krivulju i da bi mogle izgubiti iz vida svoje sigurnosne protokole.

    Većina organizacija smatra da je nemoguće uravnotežiti prijetnje kao i ekonomske promjene, a hakeri računaju na to da će organizacije smanjiti troškove koji bi mogli uticati na njihov sigurnosni položaj, kao i da imaju složeno okruženje kojem je očajnički potrebno čišćenje.

    Nalazimo se u jedinstvenom vremenu promjena u IT-u dok se organizacije kreću kroz tekuću digitalnu transformaciju, kontinuiranu migraciju na Cloud i kretanje ka nultom povjerenju.

    Napadači traže podatke o identitetu

    Širenje organizacija u više okruženja i aplikacija u Cloud-u znači da zaposleni imaju mnogo različitih korisničkih naloga i digitalnih identiteta. Većina firmi gubi pojam o ovim identitetima, što rezultuje velikim brojem suvišnih, preopterećenih računa. Ovo proširuje površinu napada jer su ghost nalozi unosna meta za online kriminalce, a ne moraju nužno da ih prate sigurnosni timovi. Nalozi s nepotrebno visokim privilegijama pristupa ili oni koji su godinama nakupljali nepotreban pristup mogu se tada iskoristiti.

    Hakeri igraju u sjeni i fokusirat će se na povučene, loše vođene račune ili rupe u sigurnosnim modelima kako bi provalili u sistem. Svaki sistem koji ima pristup i kredencijale može biti kompromitovan. Stoga je od suštinske važnosti razumjeti da sa digitalizacijom i sve većom upotrebom Cloud-a, hakeri imaju veći opseg probijanja sigurnosnog perimetra kompanije. Jednostavnim praćenjem veze između sistema, hakeri sada mogu pristupiti osjetljivim podacima i područjima mreže organizacije.

    Primjena modela nultog povjerenja

    Model pristupa mreži sa nultim povjerenjem je već neko vrijeme glavna tema razgovora za CIO, CISO i IT stručnjake. Iako većina organizacija ne razumije u potpunosti šta je nulto povjerenje, one prepoznaju važnost inicijative.

    Sprovođenje principa najmanje privilegija minimizira uticaj napada. U modelu sa nultim povjerenjem, organizacija može ovlastiti pristup u realnom vremenu na osnovu informacija o nalogu koji je prikupila tokom vremena.

    Da bi donijeli takve informisane odluke, sigurnosnim timovima su potrebni tačni i ažurirani korisnički nalozi. Bez toga, sigurnosni timovi ne mogu biti 100% sigurni da korisnik koji dobija pristup kritičnom resursu nije prijetnja. Međutim, s velikim brojem podataka o identitetu, pohranjenih u Cloud-u i naslijeđenim sistemima, koji nisu u mogućnosti međusobno komunicirati, takve odluke se ne mogu donijeti precizno.

    Konačno, pitanje upravljanja identitetom ne samo da postaje izazovnije sa digitalizacijom IT-a i migracijom na Cloud, ono sada takođe zaustavlja ključne bezbednosne projekte kao što je implementacija nultog poverenja.

    Prednosti pojednostavljenja podataka o identitetu

    Tokom recesije, bitno je odrediti prioritete i donijeti strateške odluke. Upravljanjem podacima o identitetu, organizacije mogu pomoći u standardizaciji svojih okruženja. Ovo će osigurati da procesi budu efikasniji, što može pomoći kompanijama da se zaštite od sajber prijetnji, kao i podržati oporavak od recesije i buduću otpornost.

    Pojednostavljenje i upravljanje podacima o identitetu znači da timovi za sigurnost mogu razumjeti ko čemu pristupa i kako im pristupa. Sa ovim informacijama imaju uvid u praznine koje stvara IT dug. Nadalje, dobro upravljanje identitetom također pomaže u automatizaciji procesa i osigurava dosljedan i siguran pristup u cijeloj organizaciji. Prati sve što nalozi rade tokom svog vremena, a kada zaposleni napusti korisničke naloge mogu se onemogućiti i izbrisati ispravno i bezbedno.

    Visoko automatizovani pristup je također neophodan da organizacije otkriju i prikupljaju identitete u lokalnim naslijeđenim sistemima i u Cloud-u. Slični identiteti se mogu mapirati i zatim objediniti kako bi se generisao jedan profil, osiguravajući da je svaki digitalni identitet povezan sa pojedinačnim zaposlenim ili mašinom.

    Radeći ovaj važan posao čišćenja, organizacije mogu smanjiti suvišne račune i licence ne samo da bi osigurale svoje mreže već i uštedjele na troškovima. Upravljanje podacima o identitetu sada se može koristiti za opravdanje ulaganja, povrata ulaganja i transformacije poslovanja. Ovo nije samo kratkoročna korist koja je ključna tokom recesije, već je i odskočna daska za dugoročnu otpornost.

    Izvor: Help Net Security

    Recent Articles

    spot_img

    Related Stories

    OSTAVI ODGOVOR

    Molimo unesite komentar!
    Ovdje unesite svoje ime