Mi az identitásbiztonság?
Az identitásbiztonság védi a digitális identitásokat a visszaélésektől. Ez az útmutató elmagyarázza, hogyan.
default
{}
default
{}
primary
default
{}
secondary
Bevezetés az identitásbiztonságba
Minden felhasználó a digitális identitástól függ, hogy hozzáférjen a rendszerekhez és szolgáltatásokhoz. A legtöbb felhasználó bejelentkezik, és csak munkához jutást vár. Ha az identitásbiztonság működik, senki sem veszi észre. Folytatják a böngészést, a fizetést, a dokumentumok feltöltését, a rendelések jóváhagyását vagy a bizalmas információk kezelését. Ha az identitásbiztonság gyenge, a támadók megszemélyesíthetik a felhasználókat, és belülről cselekedhetnek, ahol a legnehezebben észlelhetők.
Az identitásbiztonság többet véd, mint a jelszavak. Ellenőrzi, hogy ki jelentkezik be, ellenőrzi, hogy mit érhetnek el, és figyeli, hogy a hozzáférés megadása után az identitás hogyan viselkedik. Magában foglalja a webhelyeket látogató ügyfeleket, a bárhonnan dolgozó alkalmazottakat, a megosztott portálokon keresztül csatlakozó partnereket és a rendszerek közötti információkat mozgató gépi azonosítókat.
Az identitásbiztonság a digitális identitások védelmének és az adatokhoz és alkalmazásokhoz való hozzáférésük ellenőrzésének gyakorlata. Megakadályozza a jogosulatlan vagy kockázatos tevékenységeket az ügyfelek, partnerek, alkalmazottak és a gépek identitása között.
Miért fontos az identitásbiztonság?
A modern támadások ritkán tűzfalmegsértéssel kezdődnek. Bejelentkezéssel kezdődnek. A támadók lopnak vagy vásárolnak hitelesítő adatokat, becsapják a felhasználókat a jelszavak felfedésére, vagy kitalálják a közös bejelentkezési kombinációkat automatizált eszközökkel. Érvényes jelszóval letölthetik a bizalmas adatokat, megszakíthatják a műveleteket, vagy megpróbálhatják növelni jogosultságaikat. Ezek a műveletek hasonlítanak a normál felhasználói tevékenységre, ami megnehezíti a gyors észlelést.
A következmények az egész vállalkozást érintik. A veszélyeztetett identitás felfedheti a személyes adatokat, lezárhatja a kritikus szolgáltatásokat, megszakíthatja az ellátási láncokat, és károsíthatja az ügyfelekkel és partnerekkel való kapcsolatokat. Ha a jogsértés személyes adatokat érint, a szervezetek a szabályozók által végzett ellenőrzésnek is alávetik magukat. Sok esetben az a képtelenség, hogy megmagyarázzuk, ki, mikor és miért vihet magával pénzbüntetést.
Az identitásbiztonság ezeket a kockázatokat a belépési ponton kezeli. Ellenőrzi a felhasználókat a bejelentkezés során, a kontextus alapján szabályozza a hozzáférést, és szorosan figyeli a viselkedést a hozzáférés engedélyezését követően. A jelszavaktól való függés helyett a szervezetek réteges védelmet használnak, mint például az adaptív hitelesítés és engedélyezés, a legkisebb jogosultság hozzáférési modellek és az identitásveszély észlelése, amelyek szokatlan viselkedésre riasztják a csapatokat.
Az identitásbiztonság észlelése megerősíti a bizalmat. Támogatja a megfelelőséget, védi az érzékeny információkat, és zökkenőmentesen mozog a digitális élményeken anélkül, hogy érezné a mögöttük lévő vezérlők súlyát.
Az identitásbiztonság felderítésével kapcsolatos közös kihívások
Az identitásfenyegetések nem egy iparágra vagy felhasználócsoportra vannak elkülönítve. Hatással vannak azokra a szervezetekre, amelyek alkalmazottakra, ügyfelekre, partnerekre, szerződéses vállalkozókra és gépi azonosításra támaszkodnak. Ezek a leggyakoribb kérdések, amelyekkel a biztonsági vezetőknek szembe kell nézniük.
Azonosítóalapú támadások
A támadók gyakran inkább a bejelentkezési adatokat célozzák meg, mint az infrastruktúrát. Az adathalász e-mailek, a hamis bejelentkezési oldalak, a hitelesítő adatok kitöltése és a jelszó újrafelhasználása csendes belépési pontot biztosít a támadók számára. Mivel legitim felhasználóként jelennek meg, tevékenységük normál hozzáférési mintákba olvadhat.
Gyakori példa erre az a vevő vagy dolgozó, aki ugyanazt a jelszót használja több fiókon. Ha az egyik ilyen szolgáltatás megsértést tapasztal, a támadók használhatják az exponált jelszót, hogy hozzáférjenek a nem kapcsolódó rendszerekhez.
Hitelesítő adatok ellopása
Az ellopott vagy újrafelhasznált hitelesítő adatok lehetővé teszik a támadók számára, hogy megkerüljenek számos hagyományos biztonsági eszközt, amelyek rosszindulatú programokat vagy kódbefecskendezést keresnek. A hitelesítő adatok ellopása az adathalászatból, a billentyűleütések naplózásából, a vállszörfözésből, a jelszó újrafelhasználásából vagy a nem kapcsolódó weboldalak adatainak megsértéséből származhat.
Még az erős jelszavak sem tudják megvédeni a fiókokat, ha máshol vannak kitéve, vagy többször is használják őket.
Privilegizált hozzáférési kockázatok
Egyes felhasználóknak fokozott hozzáférésre van szükségük a rendszerek kezeléséhez, a pénzügyi tranzakciók jóváhagyásához, a platformok adminisztrálásához vagy az ügyféladatok módosításához. Ha a támadók hozzáférnek egy kiemelt felhasználói fiókhoz, a potenciális kár súlyossága drámaian megnő.
A kiváltságos visszaélés nem mindig rosszindulatú. Egy jó jelentésű munkavállaló érzékeny információkat tölthet le távoli munkavégzés céljából, adatokat továbbíthat személyes eszközökre, vagy hozzáférést biztosíthat egy másik felhasználónak a módosítás naplózása nélkül.
Gazdátlan számlák
Amikor a dolgozók távoznak, a szerződéses partnerek befejezik a projekteket, vagy a partnerek megváltoztatják a szerepüket, a fiókjaik gyakran aktívak maradnak. Ezek a gépi identitások és emberi identitások érvényes hitelesítő adatokkal rendelkezhetnek, a réseket támadók kihasználhatják. Mivel már nincsenek aktív személyekhez vagy folyamatokhoz kötve, ezért ritkán ellenőrzik vagy ellenőrzik őket.
Hitelesítés és fiókéletciklusok kezelése
Az erős identitásbiztonságnak a fiók teljes életciklusára ki kell terjednie. A fiókok létrehozására, a bejelentkezésre, az engedélyekre, a jogosultságmódosításokra és a deaktiválásra terjed ki. Sok szervezet kiválóan teljesít az egyik szakaszban, de egy másiknál elmarad. Például alkalmazhatnak többfaktoros hitelesítést, de figyelmen kívül hagyják, hogy a jogosultságok milyen gyorsan terjednek a rendszerek között.
Az erős védelem és a zökkenőmentes bejelentkezési élmény közötti egyensúly folyamatos kihívást jelent. A túlságosan korlátozó rendszerek frusztrációt és felhagyást okoznak. A túl nyitott rendszerek kockázatot hoznak létre.
Tévhitek az önazonosságról
Néhány szervezet megpróbálja felépíteni saját hitelesítési vagy hozzáférés-kezelő eszközeit. Ezek az egyéni rendszerek gyakran hiányoznak az adaptív vezérlésekből, a gépi identitásirányításból, a biztonsági elemzésekből vagy a megfelelőségi jelentéskészítésből. Nehéz őket fenntartani, méretük drágává válik, és sebezhetővé válnak a hiányosságok figyelmen kívül hagyásával szemben.
Az identitásbiztonság nem egyszeri projekt. Veszélyekkel, szabályozásokkal és felhasználói elvárásokkal kell fejlődnie. A barkácsolási rendszerek gyakran küzdenek a tempó megtartásával.
Alapvető identitásbiztonsági észlelési képességek
A hatékony identitásbiztonság ötvözi a megelőzést, a hozzáférés-ellenőrzést és az aktív fenyegetésészlelést. Az alábbi képességek mindegyike szerepet játszik az identitás védelmében.
Hitelesítés és engedélyezés
A hitelesítés ellenőrzi az identitást. A jogosultság dönti el, hogy az identitás mihez férhet hozzá. A jelszavak közösek maradnak, de önmagukban már nem elegendőek. A modern identitásbiztonság réteges jeleket használ a viselkedés, a hely, az eszköz típusa és a kockázat alapján.
A fő stratégiák a következők:
- Többfaktoros hitelesítés.
- Jelszó nélküli hitelesítés.
- Egyszeri bejelentkezés a konzisztens hozzáférés érdekében.
- A szokatlan tevékenységre reagáló adaptív hitelesítés.
- Kockázatalapú hozzáférési döntések bejelentkezési események során.
Például egy ismerős eszközről ismerős helyen bejelentkező felhasználó gyorsabban férhet hozzá. Előfordulhat, hogy egy magas kockázatú régióban lévő új eszközről bejelentkező felhasználónak további ellenőrzést kell kérnie.
Hozzáférés-irányítás és privilegizált hozzáférés-kezelés
A hozzáférés-irányítás határozza meg, hogy ki mit, milyen feltételek mellett és mennyi ideig tehet. Alkalmazottakra, partnerekre, ideiglenes felhasználókra és gépi azonosítókra vonatkozik. A privilegizált hozzáférés-kezelés az expozíciót a széles körű vagy érzékeny jogosultságokkal rendelkező számlák ellenőrzésével korlátozza.
A szervezeteket a következők használják:
- Részletezett hozzáférés-szabályozási modellek.
- Szerepalapú hozzáférés a munkavállalók és partnerek számára.
- Ideiglenes vagy jóváhagyás-alapú jogosultságok.
- Időszakos járandóság-ellenőrzés és automatikus eltávolítás.
- A feladatok szétválasztása a kritikus funkciók között.
Például előfordulhat, hogy egy fejlesztő csak a dokumentált jóváhagyást követően kap időben korlátozott hozzáférést egy produktív rendszerhez, nem pedig olyan állandó hozzáférést, amely visszaélhet vele.
Identitásveszély észlelése és reagálás
Az identitásfenyegetések észlelése és kezelése, vagy az ITDR a legitim fiókokkal kapcsolatos tevékenységekre összpontosít. Nyomon követi a hozzáférési mintákat, a helyváltoztatásokat, a tükörrendellenességeket, a jogosultságeszkalációs kísérleteket és a korábbi előzményekkel nem egyező viselkedést.
Az ITDR jellemzően a következőket tartalmazza:
- Viselkedési elemzések a bejelentkezési tevékenységekhez.
- Riasztások, ha a gépi azonosítók a várt mintákon kívül cselekszenek.
- Robotfelismerés az automatikus hitelesítő adatokkal kapcsolatos támadások leállításához.
- Szokatlan adathozzáférés vagy nagy letöltések felügyelete.
- Automatizált felfüggesztés vagy kiegészítő ellenőrzés a nagy kockázatú műveletekhez.
Fontolja meg, hogy egy partner egy ismeretlen régióból jelentkezik be, és több ezer rekordot próbál letölteni. Az ITDR azonnal korlátozhatja a hozzáférést és az azonnali kivizsgálást, mielőtt az adatok kilépnének a rendszerből.
Igazodás a zéró bizalmi biztonsághoz
A bizalmatlan biztonság az interakció minden szakaszában ellenőrzést igényel. Ahelyett, hogy széles körű hozzáférést biztosítana, mert a felhasználó vállalati hálózaton van, a zéró bizalom folyamatosan értékeli a kontextust.
Az identitásbiztonság támogatja a nullás bizalmi biztonságot a következő által:
- Legkisebb jogosultsági hozzáférés alkalmazása alapértelmezés szerint.
- A hozzáférés újraértékelése kontextusmódosításként.
- A rendszerek közötti oldalirányú mozgás megakadályozása.
- Helyszíntől független ellenőrzés megkövetelése.
Az identitás lesz a zéró bizalmi biztonság magja. Amikor az identitást pontosan ellenőrzik, a hálózat kevésbé válik egyetlen bizalmi ponttá.
Felügyelet és láthatóság
A szervezeteknek betekintésre van szükségük a bejelentkezési mintákba, az adathozzáférésbe, a jogosultság-hozzárendelésekbe és a gépi azonosítókhoz kapcsolódó tevékenységekbe. A láthatóság nélkül a veszélyeztetett fiókok észrevétlenek lehetnek.
A monitoring a következőket biztosítja:
- Központi naplók az audit készenlétéhez.
- Személyazonossággal való visszaélés miatti riasztások.
- Szokatlan viselkedést mutató irányítópultok.
- Az adatvédelmi megfelelőséget támogató jelentések.
- A felhasználói csoportok hozzáférési trendjeit feltáró elemzések.
Az identitásbiztonság hogyan támogatja az üzleti célokat
Az identitásbiztonság több mint kiberbiztonságot támogat. Segít a digitális bizalom kiépítésében, a szabályozási elvárásoknak való megfelelésben és a hatékonyabb működésben.
- A csalások és biztonsági incidensek csökkentése: A réteges hitelesítés, a hozzáférés-irányítás és az ITDR csökkenti a támadók lehetőségeit a hitelesítő adatokkal való visszaélésre. Ez csökkenti az identitásvezérelt jogsértések gyakoriságát és hatását.
- Megfelelőségi követelmények támogatása: A szabályozások gyakran megkövetelik annak igazolását, hogy a szervezetek ellenőrzik a személyes adatokhoz való hozzáférést. Az identitásbiztonság a megfelelőségi ellenőrzéseket támogató naplókat, szabályzatokat és ellenőrizhető szabályozásokat biztosít. Segítségével a szervezetek egyértelműen reagálhatnak az auditokra a találgatások helyett.
- Az ügyfelek és partnerek bizalmának erősítése: Amikor a felhasználók védettnek érzik magukat, hajlandóbbak regisztrálni, információkat megosztani és részt venni. A megbízható identitásszabályozások csökkentik a súrlódást, és segítenek a szervezeteknek elmélyíteni a kapcsolatokat az ügyfelekkel és partnerekkel.
- A jogsértések költségeinek csökkentése: A személyazonossággal való visszaéléssel járó jogsértések kivizsgálást, szolgáltatáskiesést és visszafizettetési költségeket vonhatnak maguk után. Az identitások védelme csökkenti a zavarok valószínűségét, mielőtt azok hatással lennének az üzletmenet-folytonosságra.
- A manuális munkaterhelés csökkentése automatizálással: Az automatizált jogosultságkiosztás és jogosultság-ellenőrzések folyamatos manuális ráfordítás nélkül segítenek a pontos hozzáférési jogok fenntartásában. Ez csökkenti a kockázatot, és segít a felhasználóknak gyorsabban megkapni a szükséges hozzáférést.
- A biztonságos digitális növekedés támogatása: Az identitásbiztonság lehetővé teszi a szervezetek számára, hogy új alkalmazásokat vezessenek be, kibővítsék ügyfélélményeiket, és biztonságosan kapcsolatba lépjenek a partnerekkel. Olyan alapot teremt a digitális szolgáltatások számára, amelyekben a felhasználók megbízhatnak.
GYIK
Az identitás- és hozzáférés-kezelés (IAM) alapvető eszközöket biztosít a felhasználók hitelesítéséhez és a rendszerekhez való hozzáférés biztosításához. Az identitásbiztonság az IAM-re épül azáltal, hogy arra összpontosít, hogy a hozzáférés megadása után hogyan védik az identitásokat a visszaélésekkel szemben. Foglalkozik az olyan fenyegetésekkel, mint a fiókok átvétele, a hitelesítő adatokkal való visszaélés, valamint az emberi és gépi személyazonosságon keresztüli nem megfelelő jogosultsághasználat.
Az ügyfélidentitás- és hozzáférés-kezelés (CIAM) az IAM egy speciális formája, amelyet külső felhasználók, például ügyfelek, partnerek és polgárok számára terveztek. A CIAM nagy felhasználói populációkat, adatvédelmi ellenőrzéseket és felhasználóbarát bejelentkezési élményeket támogat, amelyeket nem a hagyományos munkaerő IAM-rendszerek kezelésére terveztek.
A koncepciók további megismeréséhez tekintse meg a CIAM beszerzői útmutatót, amely elmagyarázza, hogy a célnak megfelelő CIAM-platformok miért megfelelőbbek az ügyféloldali identitáshasználati esetekhez.
SAP-termék
Fedezze fel az identitásbiztonsági megoldásokat
Egyesítse az identitást, a hozzájárulást és a hozzáférés-kezelést egyetlen biztonságos platformon.