10 توصیه برای مدیریت هویت و تهدیدات داخلی

تهدیدات داخلی

10 توصیه برای مدیریت هویت و تهدیدات داخلی

از آنجا که مدیریت هویت به طور فزاینده ای برای امنیت سایبری ، انطباق با مقررات و اعتماد مصرف کنندگان بسیار حیاتی است، بسیاری از سازمان ها در تلاش هستند تا یک برنامه موثر برای مدیریت هویت دیجیتالی – داخلی و خارجی تعریف کنند. رهبران و مدیران امنیت سایبری مسئولیت ها سنگینی مانند ایجاد دیدگاه جامع تری در مورد مصرف کنندگان خود برای رعایت دستورالعمل های قانونی و مربوط به ممیزی مانند مقررات حفاظت از داده های عمومی اتحادیه اروپا (GDPR) و … دارند.

این بدان معناست که رهبران تکنولوژی ، امنیت سایبری ، حقوقی و تمامی مشاغل همگی در بخش مدیریت هویت ذینفع می باشند وهرکدام چالش هایی برای در دسترس بودن سیستم ، انعطاف پذیری ، مدیریت ریسک و درگیری مصرف کننده را دارند.

در حالی که نیروهای خارجی همچنان یک مشکل پایدار برای تمامی رهبران امنیت شبکه هستند ، بسیاری از خطرناکترین تهدیدهای امنیتی امروز نتیجه درک سنتی بیگانگان خارج از شبکه نیست که یک شبکه را آلوده به بدافزار میکند.

در حالی که این یک خطر واقعی است ، بسیاری از سازمان ها در مورد خطرات امنیتی ناشی از خودی ها – افراد شناخته شده در سازمان – که به داده ها و سیستم های حساس دسترسی دارند نگران نیستند.

تحقیقات اخیر نشان میدهد بیش از دو سوم سازمان ها گزارش دادند که حملات خودی در طی سال های گذشته شیوع بیشتری داشته است ، تقریباً نیمی از شرکت ها گزارش کرده اند که بین یک تا پنج حادثه مهم سایبری ناشی از خطرات و تهدیدات داخلی را تجربه کرده اند. دلایل آن عدم آگاهی و آموزش کارکنان گرفته تا محافظت ناکافی از داده ها است. با این حال ، یکی از نگرانی ها ، میزان داده هایی است که اکنون به دلیل رشد دستگاه های تلفن همراه ، افزایش اتکا به برنامه های وب و انتقال سریع داده ها به Cloud ، خارج از محیط دیتا سنتر سنتی حرکت می کنند.

بزرگترین چالش تهدیدات داخلی شناسایی بسیار دشوار آنها می باشد. این خودی ها دسترسی به شبکه و خدمات معتبری دارند ، بنابراین اگر سوء قصدی از داخل انجام شود تشخیص آن بسیار پیچیده و سخت خواهد بود. و با توجه به افزایش تعداد داده هایی که از محیط شبکه های سنتی خارج شده اند ، سرقت از داده ها راحت تر از گذشته شده است.

10 استراتژی که می تواند برای به حداقل رساندن خطرات تهدیدات داخلی اجرا شوند عبارتند است از:

  1. کارمندان را برای دیدن و گزارش فعالیت مشکوک آموزش دهید. علاوه بر این ، پیش زمینه را برای دسترسی کاربران به منابع دیجیتال بررسی کنید.
  2. ابزارهایی را تنظیم کنید که بتوانند بر رفتار و فعالیتهای کاربران نظارت کنند.
  3. برای محدود کردن فعالیت در مناطق خاص شبکه ، شبکه را قطعه بندی کنید. برای عملیات حساس تر ، یک مدل Zero-Trust می تواند موثر باشد.
  4. ابزارهای مدیریت پیکربندی را اجرا کنید که بتوانند به سرعت دستگاه های پیکربندی شده را به سرعت ارزیابی و شناسایی کنند.
  5. دسترسی به داده ها و انتقال فایل ها را تحت نظر داشته باشید و در فن آوری های ردیابی فایل سرمایه گذاری کنید.
  6. یک فرآیند پیشگیری از دست دادن داده (DLP) و فناوری های مرتبط را پیاده سازی کنید.
  7. تقویت هویت و مدیریت دسترسی (IAM) ، از جمله استفاده از Multi-Factor Authentication
  8. رمزگذاری داده ها در حال انتقال ، استفاده و در حالت Rest. در فناوری هایی سرمایه گذاری کنید که می توانند داده های رمزگذاری شده را با سرعت بازرسی کنند.
  9. از ابزار (SIEM) برای مرتبط کردن اطلاعات جمع آوری شده از سراسر شبکه برای شناسایی اطلاعات سوزن در کاه که تشخیص آن با استفاده از مرتبط کردن دستی غیرممکن است، استفاده کنید.
  10. از فن آوری های فریب و هانی-پات استفاده کنید تا فعالیتی را که از وظایف تعیین شده خارج می شود ، تشخیص دهید.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *