Site icon Kiber.ba

Vodič za rješenje otkrivanja prijetnje identiteta i odgovora

Vodič za rješenje otkrivanja prijetnje identiteta i odgovora-Kiber.ba

Vodič za rješenje otkrivanja prijetnje identiteta i odgovora-Kiber.ba

Pojava otkrivanja prijetnje identitetu i odgovora

Otkrivanje prijetnje identitetu i odgovor (ITDR) se pojavio kao kritična komponenta za efikasno otkrivanje i odgovor na napade zasnovane na identitetu. Hakeri su pokazali svoju sposobnost da kompromituju infrastrukturu identiteta i prelaze bočno u IaaS, Saas, PaaS i CI/CD okruženja. Identity Threat Detection and Response rješenja pomažu organizacijama da bolje otkriju sumnjive ili zlonamjerne aktivnosti u svom okruženju. ITDR rješenja daju timovima za sigurnost mogućnost da pomognu timovima da odgovore na pitanje „Šta se trenutno dešava u mom okruženju – šta moji identiteti rade u mom okruženju“.

Ljudski i neljudski identiteti

Kao što je navedeno u Vodiču za ITDR rješenja, sveobuhvatna ITDR rješenja pokrivaju i ljudske i neljudske identitete. Ljudski identiteti uključuju radnu snagu (zaposlenike), goste (izvođače radova) i prodavce. Neljudski identiteti uključuju tokene, ključeve, servisne račune i botove. ITDR rješenja za više okruženja mogu otkriti i odgovoriti na sve rizike entiteta identiteta, na primjer od IdP do IaaS i SaaS slojeva, za razliku od osiguranja identiteta na fragmentiranom nivou specifičnom za sloj.

Osnovne ITDR mogućnosti

Osnovne mogućnosti ITDR rješenja uključuju:

  1. Razvijanje univerzalnog profila identiteta za sve entitete, uključujući ljudski i neljudski identitet, aktivnosti na slojevima usluge u cloud-u i on-prem aplikacije i usluge.
  2. Uparivanje statičke analize, upravljanja položajem i konfiguracije tih identiteta sa aktivnošću tih identiteta u okruženju.
  3. Praćenje i praćenje direktnih i indirektnih pristupnih puteva i praćenje aktivnosti svih identiteta u okruženju.
  4. Orkestriranje praćenja identiteta u više okruženja i detekcija koje obuhvataju pružaoce identiteta, IaaS, PaaS, SaaS i CI/CD aplikacije kako bi pratili identitet gdje god se nalaze u okruženju.
  5. Otkrivanje i odgovor visoke vjernosti u više okruženja koji omogućavaju organizacijama da preduzmu akciju u vezi s prijetnjama identiteta kako se manifestiraju na cijeloj površini napada, umjesto da reagiraju na atomska upozorenja velikog obima zasnovana na pojedinačnim događajima.

Za potpunu listu mogućnosti ITDR-a, možete pristupiti punom Vodiču za otkrivanje prijetnje identiteta i rješenje za odgovor.

Slučajevi korištenja prijetnji identiteta

Da bi se efikasno zaštitile od napada na identitet, organizacije moraju izabrati ITDR rešenje sa naprednim mogućnostima za otkrivanje i ublažavanje napada. Ove sposobnosti trebale bi se baviti nizom slučajeva upotrebe za ljudske i neljudske identitete, uključujući, ali ne ograničavajući se na:

  1. Otkrivanje preuzimanja računa: Otkrijte bilo koju od brojnih varijanti koje ukazuju da je identitet kompromitovan.
  2. Otkrivanje kompromitacije vjerodajnica : Identificirajte i upozorite na korištenje ukradenih ili kompromitovanih vjerodajnica u okruženju.
  3. Detekcija eskalacije privilegija : Otkrivanje neovlaštenih pokušaja eskalacije privilegija unutar sistema i aplikacija.
  4. Detekcija anomalnog ponašanja : Nadgledajte odstupanja od normalnog ponašanja korisnika koja mogu ukazivati ​​na zlonamjernu aktivnost.
  5. Otkrivanje insajderskih prijetnji : Identificirajte i odgovorite na zlonamjerne ili nemarne radnje internih korisnika.

Za potpunu listu slučajeva upotrebe prijetnji identitetu, možete pristupiti punom Vodiču za otkrivanje prijetnji identiteta i rješenje za odgovor.

Pitanja na koja efikasno ITDR rešenje treba da odgovori

1. KONTROLA IDENTITETA I UPRAVLJANJE PRISTUPOM

Koji su identiteti entiteta prisutni u našem okruženju?

Koje uloge i dozvole imaju ovi identiteti?

Koja uloga/grupa je dala određenom korisniku pristup resursu? Koji je opseg dozvole za taj pristup?

2. PROCJENA RIZIKA I OTKRIVANJE ANOMALIJA

Koji su top 10 najrizičnijih identiteta na nivou mojih usluga u cloud-u? Koliki bi bio radijus eksplozije ako bi jedan od tih identiteta bio ugrožen?

Ima li anomalija u ponašanju identiteta?

Da li su neki akreditivi ugroženi?

3. AUTENTIKACIJA I OBRASCI PRISTUPA

Kako se identiteti provjeravaju i pristupaju?

Koji su izvori i lokacije pokušaja prijave?

Kako različiti tipovi entiteta (ljudi i neljudi) pristupaju mom trenutnom okruženju?

Koliko se MFA primjenjuje u svim slojevima aplikacija i usluga u oblaku u mom okruženju?

4. PRAĆENJE AKTIVNOSTI I PRAĆENJE PROMJENA

Koje su promjene upravo napravljene u mom okruženju, ko je odgovoran za te promjene i da li su slične promjene napravljene u drugim slojevima usluga u oblaku?

Koji identiteti su pristupili osjetljivim podacima ili kritičnim sistemima?

5. KORELACIJA INCIDENTA I ODGOVOR

Kako se incidenti povezani s identitetom povezuju u različitim okruženjima?

Koje radnje treba poduzeti da bi se umanjile identificirane prijetnje?

Izvor:The Hacker News

Exit mobile version