media-blend
text-black

Üzletember kinyitja a zárat okostelefonnal

Mi az identitásbiztonság?

Az identitásbiztonság védi a digitális identitásokat a visszaélésektől. Ez az útmutató elmagyarázza, hogyan.

default

{}

default

{}

primary

default

{}

secondary

Bevezetés az identitásbiztonságba

Minden felhasználó a digitális identitástól függ, hogy hozzáférjen a rendszerekhez és szolgáltatásokhoz. A legtöbb felhasználó bejelentkezik, és csak munkához jutást vár. Ha az identitásbiztonság működik, senki sem veszi észre. Folytatják a böngészést, a fizetést, a dokumentumok feltöltését, a rendelések jóváhagyását vagy a bizalmas információk kezelését. Ha az identitásbiztonság gyenge, a támadók megszemélyesíthetik a felhasználókat, és belülről cselekedhetnek, ahol a legnehezebben észlelhetők.

Az identitásbiztonság többet véd, mint a jelszavak. Ellenőrzi, hogy ki jelentkezik be, ellenőrzi, hogy mit érhetnek el, és figyeli, hogy a hozzáférés megadása után az identitás hogyan viselkedik. Magában foglalja a webhelyeket látogató ügyfeleket, a bárhonnan dolgozó alkalmazottakat, a megosztott portálokon keresztül csatlakozó partnereket és a rendszerek közötti információkat mozgató gépi azonosítókat.

Az identitásbiztonság a digitális identitások védelmének és az adatokhoz és alkalmazásokhoz való hozzáférésük ellenőrzésének gyakorlata. Megakadályozza a jogosulatlan vagy kockázatos tevékenységeket az ügyfelek, partnerek, alkalmazottak és a gépek identitása között.

Miért fontos az identitásbiztonság?

A modern támadások ritkán tűzfalmegsértéssel kezdődnek. Bejelentkezéssel kezdődnek. A támadók lopnak vagy vásárolnak hitelesítő adatokat, becsapják a felhasználókat a jelszavak felfedésére, vagy kitalálják a közös bejelentkezési kombinációkat automatizált eszközökkel. Érvényes jelszóval letölthetik a bizalmas adatokat, megszakíthatják a műveleteket, vagy megpróbálhatják növelni jogosultságaikat. Ezek a műveletek hasonlítanak a normál felhasználói tevékenységre, ami megnehezíti a gyors észlelést.

A következmények az egész vállalkozást érintik. A veszélyeztetett identitás felfedheti a személyes adatokat, lezárhatja a kritikus szolgáltatásokat, megszakíthatja az ellátási láncokat, és károsíthatja az ügyfelekkel és partnerekkel való kapcsolatokat. Ha a jogsértés személyes adatokat érint, a szervezetek a szabályozók által végzett ellenőrzésnek is alávetik magukat. Sok esetben az a képtelenség, hogy megmagyarázzuk, ki, mikor és miért vihet magával pénzbüntetést.

Az identitásbiztonság ezeket a kockázatokat a belépési ponton kezeli. Ellenőrzi a felhasználókat a bejelentkezés során, a kontextus alapján szabályozza a hozzáférést, és szorosan figyeli a viselkedést a hozzáférés engedélyezését követően. A jelszavaktól való függés helyett a szervezetek réteges védelmet használnak, mint például az adaptív hitelesítés és engedélyezés, a legkisebb jogosultság hozzáférési modellek és az identitásveszély észlelése, amelyek szokatlan viselkedésre riasztják a csapatokat.

Az identitásbiztonság észlelése megerősíti a bizalmat. Támogatja a megfelelőséget, védi az érzékeny információkat, és zökkenőmentesen mozog a digitális élményeken anélkül, hogy érezné a mögöttük lévő vezérlők súlyát.

Az identitásbiztonság felderítésével kapcsolatos közös kihívások

Az identitásfenyegetések nem egy iparágra vagy felhasználócsoportra vannak elkülönítve. Hatással vannak azokra a szervezetekre, amelyek alkalmazottakra, ügyfelekre, partnerekre, szerződéses vállalkozókra és gépi azonosításra támaszkodnak. Ezek a leggyakoribb kérdések, amelyekkel a biztonsági vezetőknek szembe kell nézniük.

Azonosítóalapú támadások

A támadók gyakran inkább a bejelentkezési adatokat célozzák meg, mint az infrastruktúrát. Az adathalász e-mailek, a hamis bejelentkezési oldalak, a hitelesítő adatok kitöltése és a jelszó újrafelhasználása csendes belépési pontot biztosít a támadók számára. Mivel legitim felhasználóként jelennek meg, tevékenységük normál hozzáférési mintákba olvadhat.

Gyakori példa erre az a vevő vagy dolgozó, aki ugyanazt a jelszót használja több fiókon. Ha az egyik ilyen szolgáltatás megsértést tapasztal, a támadók használhatják az exponált jelszót, hogy hozzáférjenek a nem kapcsolódó rendszerekhez.

Hitelesítő adatok ellopása

Az ellopott vagy újrafelhasznált hitelesítő adatok lehetővé teszik a támadók számára, hogy megkerüljenek számos hagyományos biztonsági eszközt, amelyek rosszindulatú programokat vagy kódbefecskendezést keresnek. A hitelesítő adatok ellopása az adathalászatból, a billentyűleütések naplózásából, a vállszörfözésből, a jelszó újrafelhasználásából vagy a nem kapcsolódó weboldalak adatainak megsértéséből származhat.

Még az erős jelszavak sem tudják megvédeni a fiókokat, ha máshol vannak kitéve, vagy többször is használják őket.

Privilegizált hozzáférési kockázatok

Egyes felhasználóknak fokozott hozzáférésre van szükségük a rendszerek kezeléséhez, a pénzügyi tranzakciók jóváhagyásához, a platformok adminisztrálásához vagy az ügyféladatok módosításához. Ha a támadók hozzáférnek egy kiemelt felhasználói fiókhoz, a potenciális kár súlyossága drámaian megnő.

A kiváltságos visszaélés nem mindig rosszindulatú. Egy jó jelentésű munkavállaló érzékeny információkat tölthet le távoli munkavégzés céljából, adatokat továbbíthat személyes eszközökre, vagy hozzáférést biztosíthat egy másik felhasználónak a módosítás naplózása nélkül.

Gazdátlan számlák

Amikor a dolgozók távoznak, a szerződéses partnerek befejezik a projekteket, vagy a partnerek megváltoztatják a szerepüket, a fiókjaik gyakran aktívak maradnak. Ezek a gépi identitások és emberi identitások érvényes hitelesítő adatokkal rendelkezhetnek, a réseket támadók kihasználhatják. Mivel már nincsenek aktív személyekhez vagy folyamatokhoz kötve, ezért ritkán ellenőrzik vagy ellenőrzik őket.

Hitelesítés és fiókéletciklusok kezelése

Az erős identitásbiztonságnak a fiók teljes életciklusára ki kell terjednie. A fiókok létrehozására, a bejelentkezésre, az engedélyekre, a jogosultságmódosításokra és a deaktiválásra terjed ki. Sok szervezet kiválóan teljesít az egyik szakaszban, de egy másiknál elmarad. Például alkalmazhatnak többfaktoros hitelesítést, de figyelmen kívül hagyják, hogy a jogosultságok milyen gyorsan terjednek a rendszerek között.

Az erős védelem és a zökkenőmentes bejelentkezési élmény közötti egyensúly folyamatos kihívást jelent. A túlságosan korlátozó rendszerek frusztrációt és felhagyást okoznak. A túl nyitott rendszerek kockázatot hoznak létre.

Tévhitek az önazonosságról

Néhány szervezet megpróbálja felépíteni saját hitelesítési vagy hozzáférés-kezelő eszközeit. Ezek az egyéni rendszerek gyakran hiányoznak az adaptív vezérlésekből, a gépi identitásirányításból, a biztonsági elemzésekből vagy a megfelelőségi jelentéskészítésből. Nehéz őket fenntartani, méretük drágává válik, és sebezhetővé válnak a hiányosságok figyelmen kívül hagyásával szemben.

Az identitásbiztonság nem egyszeri projekt. Veszélyekkel, szabályozásokkal és felhasználói elvárásokkal kell fejlődnie. A barkácsolási rendszerek gyakran küzdenek a tempó megtartásával.

Alapvető identitásbiztonsági észlelési képességek

A hatékony identitásbiztonság ötvözi a megelőzést, a hozzáférés-ellenőrzést és az aktív fenyegetésészlelést. Az alábbi képességek mindegyike szerepet játszik az identitás védelmében.

Hitelesítés és engedélyezés

A hitelesítés ellenőrzi az identitást. A jogosultság dönti el, hogy az identitás mihez férhet hozzá. A jelszavak közösek maradnak, de önmagukban már nem elegendőek. A modern identitásbiztonság réteges jeleket használ a viselkedés, a hely, az eszköz típusa és a kockázat alapján.

A fő stratégiák a következők:

Például egy ismerős eszközről ismerős helyen bejelentkező felhasználó gyorsabban férhet hozzá. Előfordulhat, hogy egy magas kockázatú régióban lévő új eszközről bejelentkező felhasználónak további ellenőrzést kell kérnie.

Hozzáférés-irányítás és privilegizált hozzáférés-kezelés

A hozzáférés-irányítás határozza meg, hogy ki mit, milyen feltételek mellett és mennyi ideig tehet. Alkalmazottakra, partnerekre, ideiglenes felhasználókra és gépi azonosítókra vonatkozik. A privilegizált hozzáférés-kezelés az expozíciót a széles körű vagy érzékeny jogosultságokkal rendelkező számlák ellenőrzésével korlátozza.

A szervezeteket a következők használják:

Például előfordulhat, hogy egy fejlesztő csak a dokumentált jóváhagyást követően kap időben korlátozott hozzáférést egy produktív rendszerhez, nem pedig olyan állandó hozzáférést, amely visszaélhet vele.

Identitásveszély észlelése és reagálás

Az identitásfenyegetések észlelése és kezelése, vagy az ITDR a legitim fiókokkal kapcsolatos tevékenységekre összpontosít. Nyomon követi a hozzáférési mintákat, a helyváltoztatásokat, a tükörrendellenességeket, a jogosultságeszkalációs kísérleteket és a korábbi előzményekkel nem egyező viselkedést.

Az ITDR jellemzően a következőket tartalmazza:

Fontolja meg, hogy egy partner egy ismeretlen régióból jelentkezik be, és több ezer rekordot próbál letölteni. Az ITDR azonnal korlátozhatja a hozzáférést és az azonnali kivizsgálást, mielőtt az adatok kilépnének a rendszerből.

Igazodás a zéró bizalmi biztonsághoz

A bizalmatlan biztonság az interakció minden szakaszában ellenőrzést igényel. Ahelyett, hogy széles körű hozzáférést biztosítana, mert a felhasználó vállalati hálózaton van, a zéró bizalom folyamatosan értékeli a kontextust.

Az identitásbiztonság támogatja a nullás bizalmi biztonságot a következő által:

Az identitás lesz a zéró bizalmi biztonság magja. Amikor az identitást pontosan ellenőrzik, a hálózat kevésbé válik egyetlen bizalmi ponttá.

Felügyelet és láthatóság

A szervezeteknek betekintésre van szükségük a bejelentkezési mintákba, az adathozzáférésbe, a jogosultság-hozzárendelésekbe és a gépi azonosítókhoz kapcsolódó tevékenységekbe. A láthatóság nélkül a veszélyeztetett fiókok észrevétlenek lehetnek.

A monitoring a következőket biztosítja:

Az identitásbiztonság hogyan támogatja az üzleti célokat

Az identitásbiztonság több mint kiberbiztonságot támogat. Segít a digitális bizalom kiépítésében, a szabályozási elvárásoknak való megfelelésben és a hatékonyabb működésben.

GYIK

Miben különbözik az identitásbiztonság az IAM-től?

Az identitás- és hozzáférés-kezelés (IAM) alapvető eszközöket biztosít a felhasználók hitelesítéséhez és a rendszerekhez való hozzáférés biztosításához. Az identitásbiztonság az IAM-re épül azáltal, hogy arra összpontosít, hogy a hozzáférés megadása után hogyan védik az identitásokat a visszaélésekkel szemben. Foglalkozik az olyan fenyegetésekkel, mint a fiókok átvétele, a hitelesítő adatokkal való visszaélés, valamint az emberi és gépi személyazonosságon keresztüli nem megfelelő jogosultsághasználat.

Az ügyfélidentitás- és hozzáférés-kezelés (CIAM) az IAM egy speciális formája, amelyet külső felhasználók, például ügyfelek, partnerek és polgárok számára terveztek. A CIAM nagy felhasználói populációkat, adatvédelmi ellenőrzéseket és felhasználóbarát bejelentkezési élményeket támogat, amelyeket nem a hagyományos munkaerő IAM-rendszerek kezelésére terveztek.

A koncepciók további megismeréséhez tekintse meg a CIAM beszerzői útmutatót, amely elmagyarázza, hogy a célnak megfelelő CIAM-platformok miért megfelelőbbek az ügyféloldali identitáshasználati esetekhez.

Melyek a leggyakoribb identitásalapú fenyegetések?
A fiókátvétel a leggyakoribb fenyegetés, amelyet gyakran ellopott jelszavak, adathalász rendszerek vagy a hitelesítő adatok újrafelhasználása okoz. Az egyéb fenyegetések közé tartoznak a botvezérelt brute force támadások, a privilegizált fiókokkal való visszaélés, az inaktív vagy árva fiókokon keresztüli illetéktelen hozzáférés, valamint a viselkedésmanipuláció, ahol a támadók kihasználják a jogos hozzáférést az idő múlásával. Az identitásalapú támadások nem támaszkodnak a rendszerek megszakítására. Kihasználják a bizalmat.
Hogyan támogatja az identitásbiztonság a zéró bizalmi biztonságot?
Nulla bizalom feltételezi, hogy egyetlen kérés sem biztonságos eredendően, még a hálózat belsejéből is. Az identitásbiztonság támogatja a bizalmatlanságot azáltal, hogy minden lépésnél ellenőrzi az identitást, korlátozza a jogosultságokat és folyamatosan figyeli a viselkedést. A hozzáférési döntések olyan kontextusokon alapulnak, mint a hely, az eszköz és a viselkedés, ahelyett, hogy egyetlen bejelentkezési eseményre támaszkodnának. Az identitás lesz a központi vezérlő, amely útmutatást ad a nulla megbízhatósági modellhez való hozzáféréshez. Ügyféloldali problémák esetén az identitásbiztonság gyakran magában foglalja a hozzájárulást és a preferenciakezelést, ami segít a szervezeteknek tiszteletben tartani az adatvédelmi választásokat és megfelelni a szabályozási követelményeknek.
Mi az ITDR?
Az identitásfenyegetés észlelése és válasza, vagy az ITDR azonosítja és reagál a legitim fiókokhoz kapcsolódó szokatlan viselkedésre. Az ITDR eszközök kiértékelik az olyan mintákat, mint a bejelentkezési anomáliák, a jogosultságeszkalációs kísérletek, az atipikus adathozzáférés és a gépidentitások rendellenes viselkedése. Ahelyett, hogy a rosszindulatú programok vagy a hálózati kompromisszumok jeleire várna, az ITDR időben észleli a személyazonossággal való visszaélést, és gyors cselekvésre késztet a kockázat csökkentésére.
Hogyan biztosítják a vállalatok a gépek identitását?
A gépidentitások olyan API-kat, automatizálási szkripteket, szolgáltatásfiókokat vagy szoftverkomponenseket jelölhetnek, amelyeknek hitelesíteniük kell őket a rendszerekhez való hozzáféréshez. A vállalatok úgy védik ezeket az identitásokat, hogy az emberi felhasználókhoz hasonló szerepköröket, időkorlátos engedélyeket és tevékenységfigyelést adnak nekik. Az automatizált értékelések eltávolítják a nem használt hozzáférést, és a rendszerek riasztják a csoportokat, ha a gépi azonosítók a várt viselkedésen kívül esnek. A gépidentitások első osztályú identitásként való kezelése megakadályozza a rejtett belépési pontokat és az oldalirányú mozgást.
Milyen képességek elengedhetetlenek az identitásbiztonsághoz?
Az alapvető képességek közé tartozik a réteges hitelesítés, a hozzáférés-irányítás, a fenyegetések észlelése, a nulla megbízhatóság összehangolása és a felügyelet, részletes rálátással az identitás viselkedésére. Ezek az összetevők együttműködnek, hogy ellenőrizzék a felhasználókat, korlátozzák a jogosultságot, és felismerjék a szokatlan tevékenységeket, mielőtt megszegné őket. Az identitásbiztonság a felhasználói viselkedéshez és a változó körülményekhez igazodó, következetes ellenőrzéseken múlik.
SAP logó

SAP-termék

Fedezze fel az identitásbiztonsági megoldásokat

Egyesítse az identitást, a hozzájárulást és a hozzáférés-kezelést egyetlen biztonságos platformon.

További információk

Tovább olvasom