Có quyền quản lý truy cập đặc quyền nhưng có thể giữ bí mật an toàn là chuyện khác!

Các tin tặc thường không cần thực hiện khai thác lỗ hỏng mới nhất hoặc vật lộn tường lửa để bắt đầu các cuộc tấn công của chúng. Thay vào đó, họ chỉ cần đi qua với thông tin đăng nhập bị đánh cắp và chiếm lấy danh tính kỹ thuật số hợp pháp. Tuy các cuộc tấn công mạng có thể không tránh khỏi, thiệt hại và gián đoạn thì không. Các tổ chức áp dụng phương pháp lấy đặc quyền làm trung tâm để bảo mật danh tính – cả con người và máy móc – có vị trí tốt hơn để ngăn những kẻ tấn công tiếp cận các tài sản và dữ liệu có giá trị.

Thuở đầu, bản sắc con người đã tồn tại. Nhưng sau đó, nhân dạng không phải con người trỗi dậy

Khi các tổ chức thúc đẩy các sáng kiến ​​kỹ thuật số lớn và sử dụng tự động hóa trong toàn bộ doanh nghiệp của họ, tích hợp liên tục và phân phối liên tục (CI / CD) và các giải pháp DevOps trở thành chìa khóa bước tiến vượt bậc và duy trì tính linh hoạt. Và các ứng dụng – từ các giải pháp phần mềm truyền thống được lưu trữ trong các trung tâm dữ liệu của công ty đến các ứng dụng hiện đại chạy trên đám mây – là xương sống của kinh doanh hiện đại.

Các chương trình Bảo mật Danh tính phải phát triển và mở rộng trên các lĩnh vực này, đưa Quản lý Truy cập Đặc quyền trở thành kết cấu của chiến lược doanh nghiệp và các đường ống ứng dụng, tất cả đều có đầy danh tính – “danh tính” không phải của người mà là ứng dụng, tập lệnh, công cụ tự động hóa và vô số máy móc.

Mỗi thứ đều yêu cầu bí mật – khóa SSH, khóa API và các thông tin đăng nhập khác – để truy cập vào hệ thống CNTT và các tài nguyên nhạy cảm khác để thực hiện những gì chúng phải làm. Những bí mật và thông tin đăng nhập này là những mục tiêu rất hấp dẫn và là phương tiện chính để những kẻ tấn công có được chỗ đứng trong một tổ chức.

Bí mật ứng dụng và thông tin đăng nhập ở khắp nơi

Vì danh tính phi con người nhiều hơn trung bình 45 lần danh tính con người, nên việc bảo vệ phần quan trọng này là cấp thiết. Tuy nhiên, Báo cáo tổng quan về đe dọa bảo mật danh tính CyberArk 2022 cho thấy các phương pháp quản lý bí mật đã không bắt kịp với tốc độ đổi mới kỹ thuật số trong nhiều tổ chức:

  • Theo 87% người được hỏi, bí mật được lưu trữ ở nhiều nơi,
  • Một nửa cho biết bảo mật thông tin xác thực ứng dụng được để cho các nhà phát triển – một nhóm chức năng được biết đến với việc nhấn mạnh tốc độ hơn bảo mật
  • 80% nhà phát triển đồng ý có nhiều đặc quyền hơn mức họ cần

Theo báo cáo của CyberArk tiết lộ 62% tổ chức đã không làm gì để bảo vệ chuỗi cung ứng phần mềm của họ sau SolarWinds mặc dù 71% cho biết tổ chức của họ đã phải chịu thiệt hại do một cuộc tấn công liên quan đến chuỗi cung ứng kể từ vụ vi phạm mang tính bước ngoặt.

Mở rộng nền tảng bảo mật dựa trên đặc quyền vững chắc để quản lý dữ liệu riêng tư

Theo Gartner®, các nhà lãnh đạo quản lý rủi ro và bảo mật chịu trách nhiệm về IAM nên “Mở rộng phạm vi và lợi ích của các chương trình PAM của bạn bằng cách sử dụng đầy đủ bộ tính năng đầy đủ của công cụ PAM, đặc biệt quản lý bí mật cho các trường hợp sử dụng DevOps và CIEM cho IaaS khả năng hiển thị.”

Với nền tảng Quản lý quyền truy cập đặc quyền vững chắc, các nhóm bảo mật giờ đây phải tập trung vào việc mở rộng các chương trình Bảo mật danh tính của họ để bao gồm tất cả khía cạnh của quyền truy cập đặc quyền; có nghĩa là đảm bảo danh tính của con người và phi con người trong suốt chu kỳ truy cập các tài sản quan trọng – mà không làm chậm các nhóm phát triển hoặc trì hoãn triển khai tự động hóa.

Nó có thể là một thách thức để biết bắt đầu từ đâu. Hầu hết các tổ chức sẽ cần phải bảo mật một loạt các ứng dụng do các nhóm khác nhau phát triển và duy trì bằng các công cụ khác nhau và được lưu trữ ở các vị trí khác nhau bằng cách sử dụng các mô hình triển khai khác nhau (tại chỗ, đám mây riêng, đám mây công cộng hoặc môi trường kết hợp).

Một số ứng dụng quan trọng đối với doanh nghiệp hơn những ứng dụng khác. Một số trưởng thành hơn và khó thích nghi hơn những người khác. Và mỗi ứng dụng đều đặt ra một loạt rủi ro đặc biệt. Rất ít đội bảo mật có đủ thời gian hoặc nguồn lực để đảm nhận tất cả những thách thức này cùng một lúc.

Đó là nơi mà một khuôn khổ chúng ta không biết được, đầy rủi ro có thể giúp ưu tiên các nỗ lực bằng cách giới thiệu các biện pháp kiểm soát Bảo mật danh tính theo từng giai đoạn, tùy thuộc vào yêu cầu cụ thể của tổ chức bạn. Tận dụng các tài nguyên sau đây khi bạn tạo một kế hoạch để cung cấp cho các ứng dụng dễ dàng truy cập vào các bí mật mà chúng cần, đồng thời giữ thông tin xác thực ngoài tầm với của những kẻ tấn công.

Vina Aspire là Công ty tư vấn, cung cấp các giải pháp, dịch vụ CNTT, An ninh mạng, bảo mật & an toàn thông tin tại Việt Nam. Đội ngũ của Vina Aspire gồm những chuyên gia, cộng tác viên giỏi, có trình độ, kinh nghiệm và uy tín cùng các nhà đầu tư, đối tác lớn trong và ngoài nước chung tay xây dựng

Các Doanh nghiệp, tổ chức có nhu cầu liên hệ Công ty Vina Aspire theo thông tin sau:

Email: info@vina-aspire.com | Tel: +84 944 004 666 | Fax: +84 28 3535 0668 | Website: www.vina-aspire.com

Vina Aspire – Vững bảo mật, trọn niềm tin

Nguồn: https://www.cyberark.com/resources/blog/you-ve-got-privileged-access-management-but-can-you-keep-secrets-secure


Bài viết liên quan

About Us

Learn More

Vina Aspire is a leading Cyber Security & IT solution and service provider in Vietnam. Vina Aspire is built up by our excellent experts, collaborators with high-qualification and experiences and our international investors and partners. We have intellectual, ambitious people who are putting great effort to provide high quality products and services as well as creating values for customers and society.

may ao thun Kem sữa chua May o thun May o thun đồng phục Định cư Canada Dịch vụ kế ton trọn gi sản xuất đồ bộ
Translate »