这是Shahrokh Shahidzadeh的客座帖子,接受
过去的两个月,我们中任何人都可以记住的最奇妙的时期之一。 COVID-19(CV-19)的影响都在我们周围,不加区别地影响我们的一生,我们的工作,经济,并且可以肯定的是,我们正在学习每天如何应对的新常态。
总有两个阶段的阶段,可以处理这种大小的变化。首先,我们立即做出反应,思考我们现在必须做的不同。很快,我们将从长远来看,对CV-19大流行导致的永久变化做出反应并计划。
首先,CV-19大流行已经积极地促使公司质疑应如何完成业务的规则,尤其是在授予对公司资源的访问权限的范围,这些员工现在大多是由于“庇护所”要求,而现在大多数人都在远程工作。
现在,安全和IT管理员可能会发现自己想知道现在是否是时候继续依靠数十年的技术,这些技术一次又一次地被证明是网络犯罪的繁殖地。
首席信息安全官(CISO)处于前线,不仅为其各自企业的安全进行消防,而且还计划,在过渡到管理CV-19大流行的长期影响时,学习我们必须做的不同。
我们已经可以预测BYOD设备急剧增加的危险。由于现在我们日常词汇的一部分,如社交距离和庇护所等新短语,网络犯罪分子正在利用大多数员工必须使用其个人设备来工作的事实。
优先考虑身份访问管理
优先级#1正在确保远程劳动力。 CISO必须仔细研究其公司的身份访问管理(IAM)策略。 IAM产品为IT管理人员提供了控制用户访问关键信息的工具和技术。他们通过确保正确的在线凭据在正确的时间访问正确的资源/资产来确保员工是谁是谁,以建立真相和信任的来源。
是什么使下一代IAM成为当今远程工作环境中其他安全工具的优先事项? Cisos在为手头的危机和后来的未来做准备时,应有一些关键考虑因素:
1。投资无密码:2019年Verizon数据泄露调查报告(DBIR)报道说,与黑客相关的违规中有80%与密码有关。没错,我们正在谈论大多数公司仍然依靠的无处不在的密码,这些密码仍然是其唯一的身份验证和授权手段。我们可能无法在一夜之间看到更改,但是现在是时候使密码良性进行良性。
2。投资于检测,认可和分析:2019年,IBM报道说,识别违规行为的平均时间为206天,刚刚超过6个半月。现在,由于COVID-19的急剧增加而带来的风险肯定要大得多。
测量解决方案在提供分析的见解以及是否可以在运行时监视和报告用户行为异常的功效。选择一个可以实时提供可行见解的解决方案是关键,一旦检测到政策中断,就可以采取适当的措施来遏制损害。
3. Invest in smart multi-factor authentication (MFA) not legacy binary 2FA/MFA: Multi-factor authentication often imposes significant friction through a variety of temporal (eg, OTP, captchas, reset links) and binary controls that have still proven to be ineffective safeguards against techniques such as credential stuffing, SIM swap, and identity spoofing.但是,现代智能MFA包括使用人工智能和机器学习(AIML)的复杂算法,通过检测威胁行为者的冒险行为,防止造成欺诈行为,从而使访问管理安全和无摩擦。选择“智能” MFA时:
现在执行并计划将来的灵活性。您的选择应满足直接需求,但必须包括通往现代模块化技术的途径,以支持您未来的所有需求。这意味着一个支持:
a)IAM和CIAM需要
b)提供本地,云和混合动力
c)涵盖移动,网络和工作站的所有三个向量
d)允许互操作性。
e)提供可配置的可配置智能乐队交付
4.投资一种解决方案,该解决方案提供集成的风险引擎和灵活性,以从整个安全堆栈中摄取数据,以跟上不断变化的威胁表面。大量投资于能够从各种风险来源摄入数据的风险引擎和数据分析工具。这些来源包括设备和浏览器信任,移动分析,SIEM,DLP,UBA,离散的应用程序策略编排工具,使用指纹,网络威胁智能,数据加密和卫生工具等。
5。投资一种提供信任设备和浏览器根源的IAM解决方案:虽然公司考虑在家中工作的后果,包括系统访问,内部IT基础架构访问,带宽成本和数据访问,CISO必须在板上BYOD设备和关联的浏览器将其归类为“有些健康的”设备,并可以将其设置为“与他们的Hygiene”进行,同时又可以使用“既定的”设置,同时又可以予以安装,同时又可以使用“同时进行既定的”。所有这些潜在感染的个人设备都在网络上没有受到保护的新威胁。
关于作者
Shahrokh Shahidzadeh通过Acceptto的认知连续身份验证,领导一群技术人员来推动网络安全的范式转移。
免责声明:生物识别更新的行业见解是提交的内容。这篇文章中表达的观点是作者的观点,不一定反映生物识别更新的观点。