Fortalecimiento cibernético: mejores prácticas de IAM para combatir las amenazas

La Encuesta sobre violaciones de seguridad cibernética del gobierno del Reino Unido de 2024 es una lectura sobria: el 70% y el 74%, respectivamente, de las medianas y grandes empresas informaron algún tipo de incidente cibernético en los 12 meses anteriores.

Dado que el phishing representa el 84% de estos ataques y la IA permite el lanzamiento de campañas cibernéticas cada vez más sofisticadas, las organizaciones deben defenderse contra ataques dirigidos a dos vulnerabilidades clave en sus defensas: cuentas de usuario inseguras y errores humanos. IAM debe ser una parte clave de la postura de seguridad de una organización contra estas amenazas.

Desafortunadamente, muchas organizaciones tienen una IAM inadecuada y carecen de control y visibilidad efectivos sobre quién tiene acceso a sus recursos. Esto crea una vulnerabilidad que es atacada y explotada.

Las organizaciones deben combatir esta amenaza estableciendo un enfoque de seguridad centrado en la identidad que mueva el perímetro de seguridad desde el borde de la red corporativa hasta el usuario individual.. Él reduce el riesgo de que un atacante explote identidades inseguras al haciendo cumplir verificaricación y autorisación de todos entidades antes de permitiendo cualquier acceso y entonces solo permisos autorizado actividad.

Identidad-doentricla seguridad necesita ser al centro de un postura de seguridad cibernética de la organización. Él es entregared a través de gobernanza efectiva de IAM, controles de acceso fuertes pero proporcionados, educación del usuarioy proactivo detección y respuesta Capacidades diseñadas para identificar y repeler rápidamente cualquier infracción..

Reducir la capacidad de los atacantes para explotar cuentas mediante una gobernanza IAM eficaz

An marco eficaz de gobernanza de IAM para administrarhaciendo el ciclo de vida de la identidad de un extremo a otro es una clave elemento en reduciendo la capacidad de los atacantes exitosamente explotaring anorte cuenta a infiltrado una organización recursos.

Más contenido para leer:  Budgets rise as IT decision-makers ramp up cyber security spending

El primer paso es gramoajuste lo básico correcto. Como minimo, regular reproceso de dar un título opiniones sdebe realizarse ver OMS tiene acceso a qué recursos y su derechos. Entonces debería quitarmi cualquier cuenta y/o derecho de acceso eso no es requerido. Este debería ser junto con la aplicación de eficaz joineros, metroovers y yoaleros, y aacceso requestria procesos diseñado para solo proporcionarmi usuarios con acceso adecuado a los recursos necesitan realizar su roles.

Este reduce el explotable superficie de ataque porPor ejemplo, eliminando latente o duplicar cuentas y innecesario acceso a los recursos. También debería dentregar una vista única y rastreable de quién tiene acceso a qué recursos y permitir identificar más eficazmente el acceso no autorizado.

mihacer fuerza controles de acceso fuertes pero proporcionados para reducir el riesgo de compromiso

Asan organización usuarios y sus cuentas será activamente objetivoed, es necesario hacer cumplir acceso controles eso no solo reducirmi el riesgo de incumplimiento, pero si un atacante lo hace tener éxito, minimiza elsu habilidad a explotar esto acceso.

Las organizaciones deben aplicar controles proporcionalmente más fuertes de acuerdo a risk. Como mínimo, las organizaciones deben utilizar herramientas y técnicas de autenticación multifactor (MFA). Estos incluyen aplicaciones de autenticación móvil que aprovechan contraseñas de un solo uso o datos biométricos combinados con controles que utilizan señales contextuales como la ubicación de un usuario o el estado de su dispositivo.. Stales mecanismos proporcionar una capa adicional de defensa en el caso a usuario cae en un correo electrónico de phishing y proporciona al atacante su cartas credenciales.

Más contenido para leer:  Muere el pionero detrás del diseño de sistemas de TI

en el caso estas defensas son incumplimientoed, el hacer cumplirelemento de a mínimo privilegio modelo, donde los usuarios solo reciben los derechos mínimos requeridos para sus trabajos voluntad límite la capacidad de explotar thes. Sobre esta base, las cuentas privilegiadas utilizadas para actividades administrativas de nivel superior deben mantenerse separadas y no utilizarse para las actividades comerciales diarias.comotrabajo habitual. Tales controles impedidomi de un atacante capacidad de moverse lateralmente a través de la red y reduce su capacidad de comprometerse una organizacións sistemas y datos o demplear sistema corrupto rescatere.

Utilice la educación reducir el riesgo causado por la ignorancia

cibernéticoatacantes explotar la ignorancia y memoria muscular con técnicas como el bombardeo MFA (donde los atacantes repetidamente correo basura el usuario con Solicitud de AMFs hasta ely aceptar) cual es utilizado para comprometer las credenciales.

mieducación de thestas amenazas necesita ser parte de un organiestacióndefensas. METROmedidas incluir Campañas de concientización sobre cómo identificar y responder al phishing. correos electrónicos, mejores prácticas, y pasos tomar si sienten que pueden haber sido comprometidos. Esto ayuda a que la fuerza laboral se enorgullezca de una buena seguridad cibernética y les permite hacer lo correcto.

Usar capacidades de detección y respuesta a amenazas para reducir el impacto de cualquier incumplimiento

A pesar de eficaz SOY debería estar en el corazón de el defensa contra el ciber phishing aDakota del Norte ransomware ataquesesencialmente proporciona un perímetro defensivo estático. Las organizaciones deben asumir que esto será violado y utilizar su capacidad de operaciones de seguridad más amplia para brindar detección y respuesta a amenazas de manera proactiva.incluidos enfoques como Zero Trust.

Más contenido para leer:  El Centro 5G de Escocia abre dos centros 5G "transformacionales" más

Las organizaciones deben desarrollar capacidades para detectar y analizar señales que podrían ser un indicador de un intento de compromiso o de un compromiso existente. TendenciaLa lisis del uso y las infracciones puede estar acostumbrado identificar y cerrar vulnerabilidades. therramientas de detección de amenazas (p.ej a captura SIEMing Registros de IAM y PAM) combinado con manuales establecidos poderPor ejemplo, reducir el impacto de un éxito phishing docampaña detectando y respondiendo a anómalo actividades como buscando escalada de derechos.

A identidad coherente-doentraric seguridad acercarse necesita ser una parte central de una organización defensas si es exitoso combate cibernético, phishing y ransomware ataques. la combínación de el uso de datos de identidad de alta calidad y tecnología servicios a control acceso a sus recursos, con capacidad de respuesta y detección proactiva de amenazassy educar al usuarioion, es vital por un postura de seguridad diseñado encontrarse rápidamente evoviviendo cibernéticamente ataques.

Nuestro objetivo fué el mismo desde 2004, unir personas y ayudarlas en sus acciones online, siempre gratis, eficiente y sobre todo fácil!

¿Donde estamos?

Mendoza, Argentina

Nuestras Redes Sociales