นี่คือโพสต์ของแขกโดย Shahrokh Shahidzadeh ซีอีโอที่ยอมรับ
สองเดือนที่ผ่านมาเหล่านี้เป็นหนึ่งในช่วงเวลาที่พิเศษที่สุดที่เราจำได้ ผลกระทบ COVID-19 (CV-19) อยู่รอบตัวเราส่งผลกระทบต่อชีวิตของเราทั้งหมดงานของเราเศรษฐกิจและแน่นอนว่าเรากำลังเริ่มต้นปกติใหม่ที่เรากำลังเรียนรู้วิธีจัดการกับทุกวัน
มีสองขั้นตอนในการจัดการกับการเปลี่ยนแปลงขนาดนี้ ก่อนอื่นเราตอบสนองทันทีคิดถึงสิ่งที่เราต้องทำแตกต่างกันในตอนนี้ ในไม่ช้าเราจะเริ่มคิดในระยะยาวตอบสนองและวางแผนสำหรับการเปลี่ยนแปลงถาวรซึ่งเป็นผลมาจากการระบาดใหญ่ CV-19
ประการแรกการระบาดของโรค CV-19 ได้ผลักดันให้ บริษัท ต่างๆตั้งคำถามเกี่ยวกับกฎสำหรับวิธีการทำธุรกิจโดยเฉพาะอย่างยิ่งเมื่อเกี่ยวข้องกับการให้การเข้าถึงทรัพยากรองค์กรแก่พนักงานที่ส่วนใหญ่ทำงานจากระยะไกลเนื่องจากข้อกำหนด "ที่พักพิงในสถานที่"
ตอนนี้ความปลอดภัยและผู้ดูแลระบบไอทีอาจพบว่าตัวเองสงสัยว่าตอนนี้เป็นเวลาที่จะต้องพึ่งพาเทคโนโลยีเก่าแก่มานานหลายสิบปีซึ่งได้รับการพิสูจน์แล้วและอีกครั้งที่จะผสมพันธุ์สำหรับอาชญากรรมไซเบอร์
หัวหน้าเจ้าหน้าที่รักษาความปลอดภัยข้อมูล (CISO) อยู่ในแนวหน้าไม่เพียง แต่การดับเพลิงเพื่อความปลอดภัยของธุรกิจที่เกี่ยวข้อง แต่ยังวางแผนเรียนรู้สิ่งที่เราต้องทำแตกต่างกันเมื่อเราเปลี่ยนไปสู่การจัดการผลกระทบระยะยาวของการระบาดใหญ่ CV-19
เราสามารถทำนายอันตรายในการเพิ่มขึ้นอย่างมากในอุปกรณ์ BYOD ในฐานะที่เป็นวลีใหม่ ๆ เช่น Social Distancing และที่พักพิงในสถานที่ตอนนี้เป็นส่วนหนึ่งของคำศัพท์ประจำวันของเราอาชญากรไซเบอร์ที่รวมกันกำลังใช้ประโยชน์จากความจริงที่ว่าพนักงานส่วนใหญ่จะต้องใช้อุปกรณ์ส่วนตัวของพวกเขาในการทำงาน
จัดลำดับความสำคัญการจัดการการเข้าถึงข้อมูลประจำตัว
ลำดับความสำคัญ #1 คือการรักษาความปลอดภัยของกำลังงานระยะไกล CISOS ต้องดูกลยุทธ์การจัดการการเข้าถึงข้อมูลประจำตัวของ บริษัท (IAM) อย่างหนัก ผลิตภัณฑ์ IAM ให้เครื่องมือและเทคโนโลยีสำหรับผู้จัดการฝ่ายไอทีสำหรับการควบคุมการเข้าถึงข้อมูลที่สำคัญของผู้ใช้ พวกเขาตรวจสอบให้แน่ใจว่าพนักงานคือสิ่งที่พวกเขาบอกว่าพวกเขาเป็นโดยการตรวจสอบให้แน่ใจว่าข้อมูลรับรองออนไลน์ที่ถูกต้องเข้าถึงทรัพยากร/สินทรัพย์ที่เหมาะสมในเวลาที่เหมาะสมสร้างแหล่งที่มาของความจริงและความไว้วางใจ
อะไรทำให้ IAM รุ่นต่อไปมีความสำคัญมากกว่าเครื่องมือรักษาความปลอดภัยอื่น ๆ ในสภาพแวดล้อมการทำงานระยะไกลของวันนี้? ต่อไปนี้เป็นข้อควรพิจารณาที่สำคัญบางประการที่ CISOS ควรทำเพราะพวกเขาเตรียมความพร้อมสำหรับวิกฤตทั้งในมือและอนาคตหลังจากนั้น:
1. ลงทุนในรหัสผ่าน: 2019รายงานการสอบสวนการละเมิดข้อมูล Verizon (DBIR)รายงานว่าร้อยละ 80 ของการละเมิดการแฮ็กนั้นเชื่อมโยงกับรหัสผ่าน ถูกต้องเรากำลังพูดถึงรหัสผ่านที่แพร่หลายซึ่ง บริษัท ส่วนใหญ่ยังคงพึ่งพาเป็นวิธีการตรวจสอบและการอนุญาต แต่เพียงผู้เดียว เราอาจไม่สามารถเห็นการเปลี่ยนแปลงข้ามคืนได้ แต่ตอนนี้เป็นเวลาที่จะทำให้รหัสผ่านเป็นพิษเป็นภัย
2. ลงทุนในการตรวจจับการรับรู้และการวิเคราะห์: ในปี 2562IBMรายงานว่าเวลาเฉลี่ยในการระบุการละเมิดคือ 206 วันเพียง 6 เดือนครึ่ง ความเสี่ยงในขณะนี้ที่เกิดจากการเพิ่มขึ้นอย่างมากของ BYOD อันเป็นผลมาจาก COVID-19 นั้นยิ่งใหญ่กว่ามาก
วัดประสิทธิภาพของโซลูชันในการให้ข้อมูลเชิงลึกเกี่ยวกับการวิเคราะห์และไม่ว่าจะสามารถตรวจสอบและรายงานความผิดปกติในพฤติกรรมผู้ใช้ที่รันไทม์ได้หรือไม่ มันเป็นกุญแจสำคัญในการเลือกโซลูชันที่สามารถให้ข้อมูลเชิงลึกที่สามารถดำเนินการได้แบบเรียลไทม์และดำเนินการที่เหมาะสมเพื่อให้มีอันตรายเมื่อตรวจพบการหยุดนโยบาย
3. ลงทุนในการตรวจสอบความถูกต้องแบบหลายปัจจัยอัจฉริยะ (MFA) ไม่ใช่มรดก 2FA/MFA: การรับรองความถูกต้องแบบหลายปัจจัยมักจะกำหนดแรงเสียดทานที่สำคัญผ่านความหลากหลายของเวลา (เช่น OTP, CAPTCHAS, การเชื่อมโยงรีเซ็ต) และการควบคุมไบนารี อย่างไรก็ตาม MFAs อัจฉริยะที่ทันสมัยรวมถึงอัลกอริธึมที่มีความซับซ้อนซึ่งใช้ปัญญาประดิษฐ์และการเรียนรู้ของเครื่อง (AIML) เพื่อให้การจัดการการเข้าถึงปลอดภัยและไร้แรงเสียดทานโดยการตรวจจับพฤติกรรมเสี่ยงของนักแสดงภัยคุกคาม เมื่อเลือก "สมาร์ท" MFA ของคุณ:
ดำเนินการในตอนนี้และวางแผนเพื่อความยืดหยุ่นในอนาคต การเลือกของคุณควรตอบสนองความต้องการทันที แต่ต้องรวมเส้นทางไปสู่เทคโนโลยีโมดูลาร์ที่ทันสมัยซึ่งจะรองรับความต้องการในอนาคตทั้งหมดของคุณ นี่หมายถึงโซลูชันที่รองรับ:
A) IAM และ CIAM ต้องการ
b) ข้อเสนอในสถานที่คลาวด์และไฮบริด
c) ครอบคลุมเวกเตอร์ทั้งสามของมือถือเว็บและเวิร์กสเตชัน
d) อนุญาตให้มีการทำงานร่วมกัน
e) เสนอสมาร์ทที่กำหนดค่าได้จากการส่งมอบวงดนตรี
4. ลงทุนในโซลูชันที่นำเสนอเครื่องมือที่มีความเสี่ยงในตัวและความยืดหยุ่นในการนำข้อมูลจากสแต็กความปลอดภัยทั้งหมดของคุณเพื่อให้ทันกับพื้นผิวการคุกคามที่เปลี่ยนแปลง ลงทุนอย่างมากในเครื่องมือการวิเคราะห์ความเสี่ยงและเครื่องมือวิเคราะห์ข้อมูลที่สามารถนำข้อมูลจากแหล่งความเสี่ยงต่างๆ แหล่งข้อมูลเหล่านี้รวมถึงอุปกรณ์และเบราว์เซอร์ Trust, Mobile Analytics, SIEM, DLP, UBA, เครื่องมือปรับแต่งนโยบายแอปพลิเคชันแบบไม่ต่อเนื่อง, ลายนิ้วมือการใช้งาน, ข่าวกรองการคุกคามของเครือข่าย, การเข้ารหัสข้อมูลและเครื่องมือสุขอนามัย ฯลฯ
5. ลงทุนในโซลูชัน IAM ที่ให้บริการอุปกรณ์และเบราว์เซอร์ของความไว้วางใจ: ในขณะที่ บริษัท ต่างๆพิจารณาผลที่ตามมาของการทำงานจากที่บ้านรวมถึงการเข้าถึงระบบการเข้าถึงโครงสร้างพื้นฐานด้านไอทีภายในค่าใช้จ่ายแบนด์วิดท์และการเข้าถึงข้อมูล CISOs จะต้องใช้อุปกรณ์ BYOD และเบราว์เซอร์ที่เกี่ยวข้อง ภัยคุกคามใหม่ที่มาพร้อมกับอุปกรณ์ส่วนบุคคลที่ติดเชื้อเหล่านี้ทั้งหมดที่อยู่ในเครือข่ายโดยไม่มีการป้องกัน
เกี่ยวกับผู้แต่ง
Shahrokh Shahidzadehเป็นผู้นำทีมนักเทคโนโลยีที่ขับเคลื่อนการเปลี่ยนกระบวนทัศน์ในการรักษาความปลอดภัยทางไซเบอร์ผ่านการยอมรับการรับรองความรู้ความเข้าใจอย่างต่อเนื่องของการรับรู้
ข้อจำกัดความรับผิดชอบ: ข้อมูลเชิงลึกของอุตสาหกรรม Biometric Update จะถูกส่งเนื้อหา มุมมองที่แสดงในโพสต์นี้เป็นของผู้เขียนและไม่จำเป็นต้องสะท้อนมุมมองของการอัปเดตไบโอเมตริกซ์
หัวข้อบทความ
ยอมรับ-การจัดการการเข้าถึง-ชีวภาพเชิงพฤติกรรม-ไบโอเมตริกซ์-ความปลอดภัยทางไซเบอร์-การป้องกันการฉ้อโกง-การจัดการการเข้าถึงข้อมูลประจำตัว (IAM)-การจัดการอัตลักษณ์-การรับรองความถูกต้องหลายปัจจัย