2023
cze
9

Scirge w wersji 4.0: Dostępne wersje Cloud i MSP!

Rozumiejąc potrzeby mniejszych organizacji i przedsiębiorstw stawiających na chmurę, uruchomiliśmy naszą natywną usługę w chmurze do zarządzania rozszerzeniami Scirge Endpoint Browser Extensions. Tworzenie widoczności dla aplikacji i kont Shadow IT jest teraz osiągalne w ciągu kilku minut. Ocena i uruchomienie Scirge Central Management Server w chmurze sprawia, że wdrożenia w małych firmach są wykonalne, a dużym organizacjom pozwala wykorzystać nieograniczoną skalowanność.

Jako dodatkowy bonus oferujemy dwie godziny bezpłatnych konsultacji wdrożeniowych i wsparcia dla wszystkich samodzielnie zarządzanych wdrożeń, aby pomóc w wykonaniu pierwszych kroków. Wbudowane przewodniki i obszerna dokumentacja są dostępne dla wszystkich ekspertów, a podstawową konfigurację z alertami dla najbardziej krytycznych zdarzeń można skonfigurować w ciągu kilku minut.

Wraz z wersją 4.0 dodajemy również model MSP, który umożliwia dostawcom usług zarządzanych wzbogacenie swojego portfolio o proste rozwiązanie do tworzenia podstaw widoczności chmury dla swoich klientów. Dostępność wersji MSP zależy od naszego kanału. Jeśli jesteś dostawcą usług zarządzanych, zapytaj o nią na stronie msp@scirge.com.

Dla tych firm, które podlegają ścisłym regulacjom dotyczącym korzystania z chmury lub preferują rozwiązania bezpieczeństwa na miejscu, nadal oferujemy Scirge zarządzane za pośrednictwem wirtualnego urządzenia, które można wdrożyć w siedzibie lub w chmurze prywatnej.

Dlaczego widoczność w chmurze jest najwyższym priorytetem w 2023 roku?

Dzięki sztucznej inteligencji umożliwiającej startupom i przedsiębiorcom uruchamianie usług SaaS szybciej niż kiedykolwiek, konkurencja wśród usług online będzie ostrzejsza niż kiedykolwiek. Umożliwia to organizacjom eksperymentowanie i czerpanie najlepszych korzyści z chmury w oparciu o indywidualną inicjatywę i zwinne jednostki biznesowe. Minusem jest oczywiście zawsze bezpieczeństwo i zgodność z przepisami. Szybko rozwijające się firmy bardziej niż o cokolwiek innego martwią się o trakcję użytkowników i przychody, więc spodziewaj się gwałtownego wzrostu wsparcia, integracji i funkcji bezpieczeństwa w ramach tych nadchodzących usług.

Scirge ma unikalne podejście do ustanawiania kontroli nad niezatwierdzonymi usługami w chmurze. Skupiamy się na odkrywaniu ukrytych narzędzi do zarządzania, które są jednocześnie potencjalnymi perełkami i lukami w zabezpieczeniach. Aby napędzać zmiany kulturowe, przekazujemy również pracownikom odpowiednie informacje zwrotne na temat zagrożeń, z którymi mają do czynienia.

W końcu, umożliwienie naszym pracownikom znalezienie najbardziej dopasowanych narzędzi jest jedynym sposobem na zdobycie przewagi przez nowoczesną firmę, o ile jest to zgodne z celami strategicznymi i jest widoczne dla decydentów w celu zatwierdzenia i standaryzacji. Shadow IT nie jest więc problemem, ale ogromną szansą dla firm na kumulację i operacjonalizację ich najlepiej działających narzędzi cyfrowych, dostawców i zasobów. Uzyskanie widoczności przy jednoczesnym umożliwieniu pracownikom zabłyśnięcia.

Kliknij tutaj aby wypróbować rozwiązanie Shadow IT firmy Scirge.

Na podstawie informacji ze strony naszego partnera, firmy Scirge.

2023
cze
5

Topologia sieci Zero Trust i jej znaczenie

Zero Trust jest strategią bezpieczeństwa jest jedną z wielu różnych architektur, z których mogą korzystać przedsiębiorstwa w oparciu o ich specyficzne środowiska biznesowe, sieciowe i technologiczne. Ważne jest, aby architekci bezpieczeństwa dobrze rozumieli swoją obecną architekturę korporacyjną, aby podejmować świadome decyzje dotyczące niezbędnych zmian w inicjatywach Zero Trust.

Uważamy, że architektura korporacyjna ma szeroki zakres, w tym aplikacje, metody dostępu i przepływy danych, a także podstawową infrastrukturę sieciową i topologię sieci. Topologię sieci definiujemy jako logiczne spojrzenie na urządzenia i systemy oraz sposób ich wzajemnego połączenia. Sieci korporacyjne są zazwyczaj złożone, z wieloma współzależnymi częściami, takimi jak DNS, zarządzanie adresami IP i routing w sieciach LAN, WAN, chmurze i segmentach SD-WAN. Mogą również obejmować nowsze typy sieci, zwłaszcza środowiska IaaS.

Projekt Zero Trust Network Access (ZTNA) wymaga dobrego zrozumienia swojej sieci; gdzie działają prywatne zasoby przedsiębiorstwa; co jest z czym połączone (tj. jego topologia) i jak działają te współzależne systemy. ZTNA wymaga przemyślanych zmian w sposobie, w jaki użytkownicy uzyskują dostęp do zasobów w sieci, a także zmian w samej sieci. Korzyści płynące z ZTNA są znaczące, ale muszą być wdrażane w oparciu o dobrze opracowaną strategię.

Jakie są dwa podstawowe modele topologii sieci Zero Trust?

Istnieją dwa podstawowe modele topologii sieci Zero Trust, które nazywamy rutowalnymi w chmurze i rutowalnymi bezpośrednio. Firma Gartner określa je jako inicjowane przez usługi i inicjowane przez punkty końcowe, podczas gdy inni analitycy używają terminów „software-defined perimeter” i „identity-aware proxies”. Są one przedstawione na poniższych diagramach, gdzie używamy standardowych terminów Zero Trust: Policy Decision Point (PDP) do reprezentowania płaszczyzny sterowania i Policy Enforcement Point (PEP) do reprezentowania płaszczyzny danych. Należy również pamiętać, że w tej dyskusji skupiamy się tylko na dostępie użytkowników do prywatnych zasobów przedsiębiorstwa. Nie analizujemy dostępu użytkowników do publicznych zasobów sieciowych.

W obu przypadkach płaszczyzna sterowania znajduje się w infrastrukturze chmury bezpieczeństwa dostawcy. W ten sposób dostawcy dostarczają to jako usługę, zapewniając klientom zarządzanie, monitorowanie i aktualizacje, upraszczając w ten sposób operacje i zmniejszając złożoność.

Modele topologii sieci rutowanej w chmurze a modele sieci rutowanej bezpośrednio

W modelu rutowanym w chmurze, chmura dostawcy działa jako scentralizowane miejsce, w którym połączenia „spotykają się w środku”. Użytkownicy zdalni łączą się z najbliższym PEP dostawcy, aby kontrolować swój dostęp sieciowy do prywatnych zasobów przedsiębiorstwa. Zasoby, które mogą być aplikacjami biznesowymi lub danymi, mogą być uruchomione w lokalnym centrum danych, środowisku chmury IaaS lub w obu. Oprogramowanie konektora dostawcy działa obok zasobów i ustanawia połączenie wychodzące z najbliższym PEP w chmurze dostawcy. Ponieważ konektor nawiązuje połączenie wychodzące, zazwyczaj upraszcza wdrażanie, ale często ogranicza przypadki użycia do zdalnego dostępu użytkownika tylko do aplikacji internetowych.

Konsekwencje modelu rutingu w chmurze są takie, że cały ruch użytkownika musi przechodzić przez chmurę dostawcy, potencjalnie przez wiele przeskoków, ponieważ użytkownik i zasób przedsiębiorstwa łączą się z różnymi PEP dostawcy. Zwiększa to opóźnienia i wymaga od przedsiębiorstwa zaufania do dostawcy w zakresie tego ruchu. Sprawia to również, że architektura rutowana w chmurze jest nieodpowiednia dla użytkowników lokalnych uzyskujących dostęp do zasobów lokalnych. W takim przypadku ruch użytkownika jest kierowany w górę przez chmurę dostawcy i z powrotem do lokalizacji użytkownika, dlatego model ten jest często używany tylko do zdalnego dostępu, a nie do dostępu uniwersalnego. (Aby być uczciwym, niektórzy dostawcy wykorzystujący to podejście dodali lokalny routing dla użytkowników lokalnych, aby uniknąć tego problemu). Kolejną wadą jest brak możliwości obsługi wszystkich protokołów sieciowych lub połączeń inicjowanych przez serwer. Może obsługiwać aplikacje internetowe, ale boryka się z aplikacjami, które wymagają innych protokołów TCP, UDP lub ICMP, lub wymagają połączenia zainicjowanego z urządzeniem użytkownika, takim jak VOIP lub oprogramowanie do zdalnego sterowania IT.

Porównajmy to z modelem bezpośredniego rutingu. W tej architekturze chmura dostawcy jest używana tylko jako płaszczyzna sterowania. Płaszczyzna danych nigdy nie jest widoczna ani dostępna dla dostawcy, ponieważ przedsiębiorstwa wdrażają PEP dostawcy w swoich środowiskach, aby działały wraz z ich zasobami. Po uwierzytelnieniu użytkownicy uzyskują token bezpieczeństwa, który umożliwia im bezpieczne nawiązywanie połączeń bezpośrednio z PEP – stąd nazwa direct-routed. Ruch sieciowy przepływa między urządzeniem użytkownika a zasobem za pośrednictwem PEP. Minimalizuje to przeskoki sieciowe i zmniejsza opóźnienia. Ponadto routing ruchu jest kontrolowany przez przedsiębiorstwo, umożliwiając mu na przykład zarządzanie wymaganiami dotyczącymi rezydencji danych.

Model bezpośredniego rutingu obsługuje wszystkie protokoły sieciowe (internetowe, inne niż internetowe, dowolne protokoły TCP, UDP i ICMP) i płynnie obsługuje połączenia inicjowane przez serwer. Obsługuje również uniwersalną koncepcję ZTNA, ponieważ użytkownicy lokalni uzyskujący dostęp do zasobów lokalnych będą mieli ruch sieciowy pozostający całkowicie w lokalnej sieci korporacyjnej. Ponieważ PEP musi zostać wdrożony tam, gdzie znajdują się zasoby, zwykle wymagane są pewne zmiany w zaporze sieciowej. Ta architektura jest bardziej odpowiednia do obsługi najbardziej złożonych i wyrafinowanych środowisk korporacyjnych.

Dlaczego Appgate?

W Appgate mocno wierzymy w uniwersalne ZTNA i wybór klienta. W związku z tym zaprojektowaliśmy naszą natywną, dostarczaną w chmurze platformę Zero Trust dla modelu bezpośredniego rutingu oraz do obsługi wszystkich protokołów sieciowych i typów połączeń. Umożliwia to naszym klientom definiowanie całościowych zasad dostępu mających zastosowanie do wszystkich użytkowników na wszystkich urządzeniach, we wszystkich sieciach i środowiskach korporacyjnych. I akceptujemy fakt, że niektórzy użytkownicy mogą mieć agenta uruchomionego na swoim urządzeniu, podczas gdy inni nie mogą.

Bezpieczeństwo w przedsiębiorstwie jest trudne – sieci są złożone, aplikacje i wymagania stale się zmieniają, a wymagania biznesowe często kolidują z potrzebami w zakresie zgodności i bezpieczeństwa. Wierzymy, że dostęp Zero Trust jest lepszym sposobem na osiągnięcie celów związanych z bezpieczeństwem i biznesem oraz że potrzebujesz architektury, która będzie Cię wspierać, a nie ograniczać.

W tym celu Appgate SDP, najbardziej kompleksowe rozwiązanie ZTNA w branży, jest potężnym, niezwykle elastycznym rozwiązaniem, które można skonfigurować tak, aby spełniało dokładne wymagania bezpieczeństwa i zgodności, niezależnie od topologii sieci lub złożoności. Pięć filarów, na których opiera się konstrukcja systemu Appgate SDP to:

  • Ukryta infrastruktura
  • Zorientowanie na tożsamość
  • Dynamiczność i ciągłość
  • Mikro granice
  • Progamowalność i adaptowalność

Filary te zapewniają, że klienci korporacyjni mogą wdrożyć platformę Zero Trust, która jest bezpieczna, adaptacyjna i skuteczna oraz która wykorzystuje wszystkie zalety modelu bezpośredniego routingu.

Na podstawie bloga naszego partnera, firmy Appgate: https://www.appgate.com/blog/zero-trust-network-topology-and-why-it-matters

2023
maj
22

Odporne na phishing uwierzytelnianie wieloskładnikowe w usłudze Azure AD z YubiKey jest już ogólnie dostępne

Po ogłoszonej w listopadzie ubiegłego roku publicznej wersji zapoznawczej uwierzytelniania opartego na certyfikatach (CBA) usługi Azure AD na urządzeniach z systemami iOS i Android przy użyciu certyfikatów na sprzętowych kluczach zabezpieczeń, z przyjemnością informujemy, że jest ona teraz ogólnie dostępna dla wszystkich! Aby uzyskać więcej informacji, zapoznaj się z wpisem na blogu firmy Microsoft, w którym szczegółowo opisano ogólną dostępność.

Jak wspomniano wcześniej, CBA (które możesz znać jako PIV lub jako karty inteligentne), jest szeroko stosowane w wielu branżach i przez długi czas było ulubionym rozwiązaniem wśród ekspertów ds. bezpieczeństwa. Jest to obecnie jedyna forma uwierzytelniania odpornego na phishing na platformie Azure, która jest obsługiwana na urządzeniach mobilnych, co jest ważnym czynnikiem dla organizacji przy podejmowaniu decyzji o przyjęciu schematu. Brak silnych i wygodnych metod uwierzytelniania na urządzeniach mobilnych powstrzymywał organizacje przed wymaganiem uwierzytelniania odpornego na phishing w każdym miejscu.

„Ponieważ zagrożenie wyrafinowanymi cyberatakami stale rośnie, zapewnienie naszym klientom dostępu do odpornych na phishing metod MFA, takich jak YubiKey, podczas korzystania z naszych produktów i platform ma kluczowe znaczenie” – powiedziała Natee Pretikul, Principal Product Management Lead, Microsoft Security Division. „Dzięki naszej współpracy z Yubico cieszymy się, że nasi federalni klienci rządowi i korporacyjni mogą teraz korzystać z Azure AD CBA na urządzeniach z systemem iOS i Android, aby zachować zgodność z rozporządzeniem wykonawczym w sprawie poprawy cyberbezpieczeństwa kraju, które nakazuje stosowanie uwierzytelniania wieloskładnikowego odpornego na phishing na wszystkich platformach urządzeń”.

Obsługa usług Azure AD i YubiKey w zakresie uwierzytelniania odpornego na phishing rośnie z dnia na dzień. Sprawdź niektóre z prostych sposobów, w jakie Twoja organizacja może teraz pomóc w zapobieganiu phishingowi za pomocą CBA. Wszystkie z nich można włączyć za pomocą YubiKey i Azure AD, a wszystko to bez haseł na urządzeniach mobilnych:

  • Zaloguj się do ulubionych aplikacji innych firm, takich jak Office, Teams, Outlook i wielu innych.
  • Logowanie do innych aplikacji innych firm, a nawet niestandardowych aplikacji organizacji chronionych usługą Azure AD.
  • Logowanie do profili Edge, które następnie umożliwiają logowanie jednokrotne (SSO) do wszystkich ulubionych aplikacji internetowych chronionych usługą Azure AD.
  • Logowanie do wirtualnych pulpitów platformy Azure za pomocą klienta internetowego.
  • Czy Twoja organizacja nadal używa AD FS dla CBA? YubiKey na urządzeniach mobilnych są również obsługiwane.

Teraz, dzięki nowemu wsparciu dla urządzeń mobilnych, organizacja może zrobić kolejny krok i wymagać najsilniejszego uwierzytelniania za pomocą zasad dostępu warunkowego, wykorzystując uwierzytelnianie oparte na certyfikatach wszędzie, nawet na urządzeniach mobilnych. Korzystając z zasad dostępu warunkowego, organizacja może blokować wszelkie próby logowania, które nie korzystają z CBA.

Konfiguracja CBA na platformie Azure wymaga kilku podstawowych kroków konfiguracyjnych w usłudze Azure AD, a dla wielu aplikacji będzie wymagać instalacji aplikacji Microsoft Authenticator na Androida lub iOS/iPadOS. Aplikacja Yubico Authenticator jest również wymagana na iOS/iPadOS i skonfigurowana zgodnie z poniższymi krokami. Istniejący proces wydawania kart PIV/smartcard YubiKey nie musi się zmieniać. Na koniec skonfiguruj Conditional Access Policies Authentication Strengths, aby zobaczyć, w jaki sposób dostęp jest blokowany, jeśli nie korzystasz z CBA.

Teraz, gdy wszystko jest już skonfigurowane, idź i wypróbuj – przekonasz się, że proces jest niezwykle łatwy i przyjazny dla użytkownika. Jeśli chcesz dowiedzieć się więcej o wszystkich innych rzeczach, które YubiKey może zrobić z Azure AD CBA poza urządzeniami mobilnymi, zobacz te strony, aby pomóc Ci w podróży uwierzytelniania odpornego na phishing z Azure AD.

2023
maj
22

Austriacki rząd dodaje obsługę YubiKey do krajowego systemu identyfikacji elektronicznej

Wraz z niedawnym dodaniem YubiKey do oficjalnie obsługiwanych urządzeń z certyfikatem FIDO Level 2, ID Austria poczyniła znaczący krok w kierunku zapewnienia jeszcze większego bezpieczeństwa i wygody swoim użytkownikom. ID Austria, elektroniczny system identyfikacji, który opiera się na istniejącym w kraju systemie podpisu telefonu komórkowego i Bürgerkarte (karcie obywatela), umożliwia wszystkim obywatelom bezpieczną identyfikację i dostęp do różnych usług publicznych online – całkowicie bezpłatnie. System został po raz pierwszy wprowadzony w 2019 r. i od tego czasu stał się integralną częścią infrastruktury cyfrowej kraju. Od tego roku system będzie nawet dostępny w całej Unii Europejskiej, umożliwiając obywatelom Austrii dostęp do usług i weryfikację ich tożsamości w całym regionie, w którym akceptowane są rozwiązania zgodne z eIDAS (elektroniczna identyfikacja, uwierzytelnianie i usługi zaufania).

FIDO (Fast Identity Online) to otwarty standard uwierzytelniania opracowany przez Yubico w oparciu o kryptografię klucza publicznego, który ma na celu wyeliminowanie użycia haseł i zwiększenie poziomu bezpieczeństwa zapewnianego przez tradycyjne metody. Ponadto certyfikacja FIDO Level 2 jest ograniczona tylko do sprzętowych urządzeń zabezpieczających, takich jak klucze YubiKey i karty inteligentne, które mają ograniczone środowisko operacyjne i obsługują poświadczenia.

Oprócz korzyści związanych z bezpieczeństwem w połączeniu z urządzeniem FIDO L2, ID Austria oferuje również kilka zalet w porównaniu z alternatywnymi metodami uwierzytelniania:

  • Łatwy w użyciu. Obywatele Austrii mogą teraz uwierzytelniać się w usługach online za pomocą NFC (zbliżeniowo) lub USB. Możliwe jest teraz uniwersalne uwierzytelnianie w całej gamie urządzeń, od urządzeń mobilnych po komputery stacjonarne, za pomocą klucza YubiKey – w którym znajduje się materiał kryptograficzny – co oznacza, że użytkownicy mogą uzyskać dostęp do usług publicznych i identyfikować się z dowolnego miejsca, w dowolnym czasie.
  • Bezpieczne podpisywanie dokumentów cyfrowych. Jest to kluczowa funkcja dla osób fizycznych i potencjalnie niektórych zarejestrowanych przedsiębiorstw, które muszą podpisywać ważne dokumenty online. Na przykład użytkownik może teraz cyfrowo podpisać umowę najmu, ofertę pracy lub deklarację podatkową za pomocą ID Austria. Podpisy cyfrowe są prawnie wiążące i mają taką samą wartość jak podpisy odręczne, dlatego korzystanie ze sprzętowego klucza bezpieczeństwa FIDO L2 jest dobrym sposobem dla użytkowników na zapewnienie, że ich podpisy cyfrowe są autentyczne, integralne, niepodważalne i chronione przed manipulacją, fałszerstwem i innymi formami cyberataku.

Ogólnie rzecz biorąc, dodanie urządzeń z certyfikatem FIDO Level 2 do ID Austria stanowi znaczący postęp, który znacznie zwiększa zarówno bezpieczeństwo, jak i wygodę systemu. Opierając się na istniejącym systemie podpisu telefonu komórkowego i Bürgerkarte, ID Austria stworzyła innowacyjny i solidny system identyfikacji cyfrowej, który wyznacza standardy bezpiecznego uwierzytelniania online i podpisów cyfrowych. Stanowi to doskonały przykład tego, jak technologia i otwarte standardy mogą być wykorzystywane przez rządy w celu zwiększenia bezpieczeństwa, prywatności i wygody obywateli.

Na podstawie bloga naszego partnera, firmy Yubico.

2023
maj
8

Czy menedżery haseł są zepsute?

Niedawne naruszenia w LastPass i Norton LifeLock wywołały debatę na temat tego, czy korzystanie z menedżerów haseł w przedsiębiorstwach jest bezpieczne, lub który z nich jest lepszy w ogóle. Większość firm nie polega na pojedynczym firewallu do ochrony sieci czy pojedynczym produkcie do zabezpieczania punktów końcowych w celu wykrywania zagrożeń. Dlaczego więc mielibyśmy zakładać, że pojedyncza warstwa ochrony, przy użyciu jednego produktu, jest wystarczająca do zapewnienia bezpieczeństwa kont biznesowych?

Należy zauważyć, że same menedżery haseł są niewystarczające przede wszystkim z wielu powodów:

  • Pracownicy muszą wyrazić zgodę na ich używanie, więc prawdopodobnie nigdy nie zapewnią pełnego pokrycia dla wszystkich kont.
  • Nie blokują ponownego użycia lub udostępniania haseł (to ostatnie może być nawet cechą na lepsze lub gorsze).
  • Pozwalają na przechowywanie słabych haseł.

Mają też zazwyczaj hasło główne, które nie może być przechowywane w ich skarbcach, więc najbardziej kluczowe konto ze wszystkich będzie prawdopodobnie stworzone przez człowieka. Ze swojej natury, te są znacznie łatwiejsze do złamania niż to, co długość i złożoność wskazywałaby.

Menedżery haseł nie są same w sobie problemem, musimy tylko zrozumieć ich ograniczenia i dodać inne warstwy ochrony, tak jak robimy to dla wielu innych rzeczy.

Na przykład w przypadku LastPass, listy e-maili i adresów URL były niezaszyfrowane w skradzionych skarbcach. Sam fakt, że firma korzysta z określonego narzędzia SaaS lub strony internetowej jest bardzo wrażliwy, ponieważ hakerzy mogą wykorzystywać te informacje do ukierunkowanego phishingu, wypychania danych uwierzytelniających i innych metod. PayPal został ostatnio zaatakowany dokładnie w ten sposób, wpływając na 35 000 kont użytkowników.

Konta internetowe w większości przypadków stanowią dużą część Shadow IT, więc operacjom i bezpieczeństwu trudno jest stworzyć świadomość lub inne środki kontroli wokół nich. Jak więc stworzyć dodatkową warstwę ochrony bez zwiększania kosztów i utrudniania pracy pracownikom?

Stwórz widoczność dla organizacji.

Problem z kontami online polega na tym, że są one tworzone indywidualnie, bez potrzeby lub możliwości przejęcia kontroli przez działy bezpieczeństwa IT. Oznacza to, że aplikacje rozlewają się po organizacji w formie Shadow IT. Dostęp do tych aplikacji odbywa się za pomocą potencjalnie słabych haseł Shadow ID i często dotyczy krytycznych procesów biznesowych czy poufnych danych. Ocena, do których aplikacji kto ma dostęp, jakie konta są tworzone i jak mocne są hasła, jest niezbędna do oceny potencjalnego ryzyka. Czy to coś wam przypomina? Tak, wytyczne NIST dotyczące Zero Trust również wymagają inwentaryzacji zasobów cyfrowych, a to samo dotyczy Kontrolerów Danych i Procesorów przez GDPR, a także najlepszych praktyk branżowych tworzonych przez CIS.

W przypadku, gdy wdrożony został menedżer haseł, sensowne jest również odkrycie, czy wszystkie konta są w nich przechowywane, czy są wystarczająco silne i czy nie pokazuje niepożądane udostępnianie lub podejrzane użycie.

Egzekwuj zasady

Używanie kont wewnętrznych lub usługowych do rejestracji stron trzecich, a także posiadanie starszych kont byłych pracowników lub porzuconych usług powinno być przerażające, ponieważ napastnicy zawsze znajdą najsłabsze ogniwa. To samo dotyczy ponownie używanych haseł, zwłaszcza jeśli są one takie same jak konta AD/LDAP, ponieważ z oczywistych względów jest to nadal główny wektor ataku. Kiedy ktoś opuszcza organizację lub aplikacja nie jest już wspierana, konta powinny zostać usunięte, a dostęp odebrany, aby zamknąć „tylne furtki”.

Nieustanne kształcenie

Pracownicy nie są ekspertami w dziedzinie bezpieczeństwa. Nie zaczną stosować najnowocześniejszych zaleceń tylko dlatego, że zobaczyli film lub wzięli udział w sesji szkoleniowej. Zrozumienie, które działy lub pracownicy mają większe przywileje i ryzyko, a także przekazywanie im odpowiednich komunikatów powinno być powolnym, ale ciągłym wysiłkiem w celu poprawy ogólnej higieny biznesu. Cyfrowi dostawcy i Shadow IT stanowią największe zagrożenie, ponieważ nie są dostępne żadne logi, integracje ani zaawansowane możliwości monitorowania ich statusu przez operacje bezpieczeństwa. Pamiętasz AMD? Są firmą technologiczną i używali absurdalnych haseł, które doprowadziły do kradzieży prawie pół terabajta danych. Podnieś poziom swoich pracowników, wspierając ich w całej ich podróży online, każdego dnia.

Artykuł powstał na podstawie bloga naszego partnera, firmy Scirge.