More

    Vodič za rješenje otkrivanja prijetnje identiteta i odgovora

    Pojava otkrivanja prijetnje identitetu i odgovora

    Otkrivanje prijetnje identitetu i odgovor (ITDR) se pojavio kao kritična komponenta za efikasno otkrivanje i odgovor na napade zasnovane na identitetu. Hakeri su pokazali svoju sposobnost da kompromituju infrastrukturu identiteta i prelaze bočno u IaaS, Saas, PaaS i CI/CD okruženja. Identity Threat Detection and Response rješenja pomažu organizacijama da bolje otkriju sumnjive ili zlonamjerne aktivnosti u svom okruženju. ITDR rješenja daju timovima za sigurnost mogućnost da pomognu timovima da odgovore na pitanje „Šta se trenutno dešava u mom okruženju – šta moji identiteti rade u mom okruženju“.

    Ljudski i neljudski identiteti

    Kao što je navedeno u Vodiču za ITDR rješenja, sveobuhvatna ITDR rješenja pokrivaju i ljudske i neljudske identitete. Ljudski identiteti uključuju radnu snagu (zaposlenike), goste (izvođače radova) i prodavce. Neljudski identiteti uključuju tokene, ključeve, servisne račune i botove. ITDR rješenja za više okruženja mogu otkriti i odgovoriti na sve rizike entiteta identiteta, na primjer od IdP do IaaS i SaaS slojeva, za razliku od osiguranja identiteta na fragmentiranom nivou specifičnom za sloj.

    Osnovne ITDR mogućnosti

    Osnovne mogućnosti ITDR rješenja uključuju:

    1. Razvijanje univerzalnog profila identiteta za sve entitete, uključujući ljudski i neljudski identitet, aktivnosti na slojevima usluge u cloud-u i on-prem aplikacije i usluge.
    2. Uparivanje statičke analize, upravljanja položajem i konfiguracije tih identiteta sa aktivnošću tih identiteta u okruženju.
    3. Praćenje i praćenje direktnih i indirektnih pristupnih puteva i praćenje aktivnosti svih identiteta u okruženju.
    4. Orkestriranje praćenja identiteta u više okruženja i detekcija koje obuhvataju pružaoce identiteta, IaaS, PaaS, SaaS i CI/CD aplikacije kako bi pratili identitet gdje god se nalaze u okruženju.
    5. Otkrivanje i odgovor visoke vjernosti u više okruženja koji omogućavaju organizacijama da preduzmu akciju u vezi s prijetnjama identiteta kako se manifestiraju na cijeloj površini napada, umjesto da reagiraju na atomska upozorenja velikog obima zasnovana na pojedinačnim događajima.

    Za potpunu listu mogućnosti ITDR-a, možete pristupiti punom Vodiču za otkrivanje prijetnje identiteta i rješenje za odgovor.

    Slučajevi korištenja prijetnji identiteta

    Da bi se efikasno zaštitile od napada na identitet, organizacije moraju izabrati ITDR rešenje sa naprednim mogućnostima za otkrivanje i ublažavanje napada. Ove sposobnosti trebale bi se baviti nizom slučajeva upotrebe za ljudske i neljudske identitete, uključujući, ali ne ograničavajući se na:

    1. Otkrivanje preuzimanja računa: Otkrijte bilo koju od brojnih varijanti koje ukazuju da je identitet kompromitovan.
    2. Otkrivanje kompromitacije vjerodajnica : Identificirajte i upozorite na korištenje ukradenih ili kompromitovanih vjerodajnica u okruženju.
    3. Detekcija eskalacije privilegija : Otkrivanje neovlaštenih pokušaja eskalacije privilegija unutar sistema i aplikacija.
    4. Detekcija anomalnog ponašanja : Nadgledajte odstupanja od normalnog ponašanja korisnika koja mogu ukazivati ​​na zlonamjernu aktivnost.
    5. Otkrivanje insajderskih prijetnji : Identificirajte i odgovorite na zlonamjerne ili nemarne radnje internih korisnika.

    Za potpunu listu slučajeva upotrebe prijetnji identitetu, možete pristupiti punom Vodiču za otkrivanje prijetnji identiteta i rješenje za odgovor.

    Pitanja na koja efikasno ITDR rešenje treba da odgovori

    1. KONTROLA IDENTITETA I UPRAVLJANJE PRISTUPOM

    Koji su identiteti entiteta prisutni u našem okruženju?

    • Sveobuhvatan popis ljudskih i neljudskih identiteta u svim sredinama.

    Koje uloge i dozvole imaju ovi identiteti?

    • Detalji o ulogama, grupama i specifičnim dozvolama koje svaki identitet ima u različitim cloud i lokalnim okruženjima.

    Koja uloga/grupa je dala određenom korisniku pristup resursu? Koji je opseg dozvole za taj pristup?

    • Specifičnosti o ulogama/grupama i dozvolama koje daju pristup resursima.

    2. PROCJENA RIZIKA I OTKRIVANJE ANOMALIJA

    Koji su top 10 najrizičnijih identiteta na nivou mojih usluga u cloud-u? Koliki bi bio radijus eksplozije ako bi jedan od tih identiteta bio ugrožen?

    • Identifikacija najugroženijih identiteta i procjena potencijalnog uticaja njihovog kompromisa.

    Ima li anomalija u ponašanju identiteta?

    • Otkrivanje odstupanja od uobičajenih obrazaca ponašanja za svaki identitet, naglašavajući potencijalnu zlonamjernu aktivnost.

    Da li su neki akreditivi ugroženi?

    • Upozorenja o korištenju ukradenih ili kompromitovanih vjerodajnica u okruženju.

    3. AUTENTIKACIJA I OBRASCI PRISTUPA

    Kako se identiteti provjeravaju i pristupaju?

    • Praćenje metoda provjere autentičnosti i pristupnih staza za sve identitete, uključujući federalne i ne-federativne pristupne točke.

    Koji su izvori i lokacije pokušaja prijave?

    • Detaljne evidencije pokušaja prijave, uključujući IP adrese, geografske lokacije i informacije o uređaju.

    Kako različiti tipovi entiteta (ljudi i neljudi) pristupaju mom trenutnom okruženju?

    • Nadgledanje obrazaca pristupa za različite tipove entiteta u okruženju.

    Koliko se MFA primjenjuje u svim slojevima aplikacija i usluga u oblaku u mom okruženju?

    • Procjena implementacije i primjene višefaktorske autentifikacije (MFA) u cijelom okruženju.

    4. PRAĆENJE AKTIVNOSTI I PRAĆENJE PROMJENA

    Koje su promjene upravo napravljene u mom okruženju, ko je odgovoran za te promjene i da li su slične promjene napravljene u drugim slojevima usluga u oblaku?

    • Praćenje i izvještavanje o nedavnim promjenama, odgovornim korisnicima i konzistentnosti na više nivoa.

    Koji identiteti su pristupili osjetljivim podacima ili kritičnim sistemima?

    • Nadgledanje i izvještavanje o pristupu identitetu osjetljivim spremištima podataka, kritičnim sistemima i visokorizičnim aplikacijama.

    5. KORELACIJA INCIDENTA I ODGOVOR

    Kako se incidenti povezani s identitetom povezuju u različitim okruženjima?

    • Korelacija aktivnosti identiteta i incidenata kroz IdP, IaaS, PaaS, SaaS, CI/CD i on-prem okruženja za pružanje jedinstvenog pogleda.

    Koje radnje treba poduzeti da bi se umanjile identificirane prijetnje?

    • Djelotvorne preporuke i automatizirane opcije odgovora za ublažavanje otkrivenih prijetnji identitetu i sprječavanje budućih incidenata.

    Izvor:The Hacker News

    Recent Articles

    spot_img

    Related Stories

    OSTAVI ODGOVOR

    Molimo unesite komentar!
    Ovdje unesite svoje ime