【翻译】基于零信任的方法对身份安全的重要性

  • A+
所属分类:安全闲碎

调查显示,97%的高级安全管理人员表示,攻击者正越来越多地试图窃取一种或多种类型的凭据。随着组织将资产转移到云中,增加第三方对公司资源的访问并实现持续的远程工作模型,攻击者将目标对准了可能无法得到充分保护的非传统用户群体。

鱼叉式网络钓鱼和假冒攻击方式的明显转变

1、遭受攻击最广泛的群体是最终用户-包括有权访问敏感数据的企业用户。大多数受访者(56%)报告说,此类用户越来越受到攻击者的攻击。

2、针对高级领导层(48%),第三方供应商和承包商(39%)以及DevOps和云工程师(33%)的攻击也在增加。

3、据报告,个人数据(70%),金融系统和数据(66%)的凭据盗窃企图大为增加。这清楚地表明了攻击者对获得“高价值”访问权限的兴趣–例如,访问通常由最终用户而非管理员持有的高度敏感的系统。

安全领导者拥护零信任身份安全

为了应对这些不断变化的攻击模式,安全领导者采用了零信任模型,调查显示:

1、88%的受访者表示,采取更多的零信任方法“非常重要”或“重要”

2、为了实施零信任模型,当务之急是将控制重点放在身份和访问管理(IAM)上,由45%的受访者选择

3、支持保护IAM控件的几种类型以保护对敏感系统的访问。即时访问控制受到高度重视,有87%的受访者表示降低长期特权是零信任的“重要”方面

需要尽管存在内部约束也能工作的安全解决方案

       由于攻击者认识到非IT身份的价值,并且由于操作上的挑战而在利用保护这些身份的弱点,因此需要一种安全解决方案,尽管存在内部限制,该解决方案仍可以工作:

1、 端点安全仍然是94%的受访者面临的运营挑战– 46%的受访者表示安装和维护代理使端点安全面临挑战。

2、86%的用户表示,用户体验优化是“重要的”或“非常重要的”,这突显了对由于安全疲劳而无法绕过或忽略的安全工具和策略的需求。

       CyberArk全球营销高级副总裁Mike O'Malley表示:“ SolarWinds攻击的回响继续凸显了保护特权凭证并打破组织最有价值资产的攻击链的必要性随着新身份在企业中的发展,该调查强调了基于零信任的身份安全方法的重要性。对于寻求减轻鱼叉式网络钓鱼,假冒攻击和其他形式的折衷风险的安全领导者,我们相信CISO View报告中捕获的对等经验将成为宝贵的工具,无论其组织处于零信任成熟度的何处曲线。

本文始发于微信公众号(WinTogether安全团队):【翻译】基于零信任的方法对身份安全的重要性

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: