Utviklende trusler om hvordan man kan forsvare grensebedriften
NyheterNye forretnings- og IT-trender forårsaker alvorlige forstyrrelser i hvordan vi nærmer oss informasjonssikkerhet. Med bedriftsidentiteter under belejring er en enkelt vellykket pålogging ikke lenger en tilstrekkelig måte å oppnå tillit på.
I det siste var det en definert omkrets rundt viktig informasjon - i dag er omkretsen nesten ikke eksisterende.
Cloud, arbeidsstyrke, BYOD og Software-as-a-Service (SaaS) -platformene har løst de tradisjonelle grensene mens de legger til hodepine av potensielle bruddpunkter IT-avdelinger må trene seg for å sikre eiendeler de ikke eier eller driver.
Å forsvare bedriften
En annen type forsvar må implementeres for å tilpasse seg denne nye normale og sikre en grenseløs bedrift fra et stadig skiftende trussellandskap.
Nærmere bestemt, som en organisasjonens ansatte blir fremste linje av cyberangrep, trenger IT-avdelinger i dag et system for identitetstilgangsstyring (IAM) som er mer dynamisk, smidig, intelligent og risikobevisst: Kort sagt, adaptiv IAM.
Mens tradisjonelle IAM-tilnærminger bevokter stasjonære omkranser rundt data i stor grad på en sentralisert plass, skaper adaptive IAM en dynamisk "situasjonsomkrets" som patruljerer og beskytter mot angrep ved å håndheve sikkerhet hvor brukerne samhandler med bedriftens data og ressurser - ikke bare på tvers av ulike enheter og plattformer , men gjennom hele prosessen med samhandling.
Flere vektorangrep
Dagens avanserte trusler og multi-vektorangrep (de ulike metodene som ansatte kan målrette, dvs. via ondsinnede e-postmeldinger, tilgang til trådløse nettverk på smarttelefoner, chatting på sosiale nettverkssider osv.) Kan streik når som helst under brukeropplevelsen, og mange av dagens IAM-løsninger er for primitive for å oppdage mistenkelig oppførsel.
IAM-systemer antar i dag at brukere som gir korrekt legitimasjon ved første logg inn, kan stole på, men faktum er at etablering av tillit ikke bare kan være en engangs ting.
Selv om bekvemmeligheten må plasseres i sentrum av operasjonene, er brukerne akklimatiserende med ideen om å logge på flere nettsteder når de bruker online-pass, for eksempel deres Facebook-ID, Google-pålogging eller Microsoft-konto.
Det er bare et spørsmål om tid før folk forventer lignende eller enda større integrasjonsnivå når de logger seg på bedriftens IT-tjenester.
Grunnprinsippene
Så hvordan oppnår vi dette nye nivået av lydhør, adaptiv, intelligent sikkerhet? Konseptet hviler på fire grunnleggende prinsipper:
- Opprette rike brukerprofiler trukket fra mange attributter som uavhengig av hverandre kan bekrefte brukerens pålitelighet og deres aktiviteter i sanntid mot en historisk basislinje, med betydelige avvik fra "normal" adferd som signalerer sikkerhetsproblemer.
- Gi intelligens gjennom store dataanalyser som kan vurdere risiko, oppdage problemer og forstyrre brukere som prøver usikre aktiviteter.
- Overvåking og risikobasert intervensjon bør implementeres for å holde oversikt over hva brukerne gjør etter opprinnelig godkjenning, og justere tilgangskontrollene til målte risikonivåer.
- Forbrukervennlighet må alltid være opptatt, noe som innebærer at identitetskontroller og risikovurderinger må skje bak kulissene, bare når det gjelder bedriftens sluttbrukere når det er nødvendig.
Mens disse prinsippene er ganske enkle, vil banen til adaptiv IAM ikke nødvendigvis være rask eller enkel. Bedrifter må revurdere måten de tenker på sikkerhet for å ta hensyn til måten deres ansatte samhandler med bedriftsdata på.
Ansatte får ikke lenger tilgang til informasjon på en sentral server fra PCen; de samhandler med det hjemme, på farten og fra et basseng av enheter som vokser hver dag.
I virkeligheten er vi sannsynligvis noen få år fra dette IAM-idealet, men fremskritt blir gjort, og enda viktigere, er avgiften lagt fram. IAM-løsninger må tilpasse seg så raskt som de raskt skiftende trusselscenarier de beskytter mot.
Ved å implementere en IAM-løsning som er tilpasningsdyktig, intelligent og dynamisk, kan vi etablere effektive, situasjonelle omkretser rundt den grenseløse virksomheten og bevæge oss selv for frontlinjen til dagens cyber sikkerhetskamp.
- Sam Curry er Chief Technology Officer, Identity and Data Protection forretningsenhet og Chief Technologist for RSA.