Αναφορά της BeyondTrust

Οργανισμοί από όλον τον κόσμο αλλάζουν με γρήγορους ρυθμούς τις τεχνολογικές στοίβες τους για να συμπεριλάβουν την τηλεργασία, το IoT, τις υπηρεσίες cloud και πολλά άλλα. Αυτός ο «ψηφιακός μετασχηματισμός» βρίσκεται σε εξέλιξη το 2022 και θα συνεχίσει να εξελίσσεται. Σε αυτό το άρθρο, εξετάζεται η επίδραση του ψηφιακού μετασχηματισμού στις πρακτικές κυβερνοασφαλείας και στις διαδικασίες ελέγχου καθώς και τα οφέλη που μπορεί να προσφέρει μία λύση Identity & Access Security.

Γιατί ο ψηφιακός μετασχηματισμός αυξάνει την επιφάνεια επίθεσης;

Η υϊοθέτηση του DevOps οδήγησε στη σύγκλιση του προγραμματισμού/developing και της διαχείρισης της υποδομής επειδή πολύ απλά… και η υποδομή είναι πλέον λογισμικό. Με αυτές τις αλλαγές έρχεται και η συνειδητοποίηση ότι οι πρακτικές κυβερνοασφάλειας και οι διαδικασίες ελέγχου χρειάζονται επίσης ενημερώσεις, τόσο από άποψη διακυβέρνησης όσο και από τεχνικής πλευράς. Και αυτό ισχύει ιδιαίτερα στον τομέα του IAM (Identity & Access Management), δηλαδή στη Διαχείριση Ταυτότητας και Πρόσβασης (IAM) και ιδιαίτερα στη περίπτωση της Ασφάλειας της Προνομιακής Ταυτότητας και Πρόσβασης.

Στην πραγματικότητα, καθώς όλες οι πτυχές της πληροφορικής πλέον είναι software-driven, δηλαδή είναι καθοδηγούμενες από το λογισμικό, τα περισσότερα περιουσιακά στοιχεία και συστατικά της υποδομής (τόσο στην εσωτερική εγκατάσταση όσο και στο cloud) βασίζονται από τη φύση τους σε λογισμικό. Αυτό σημαίνει ότι όλα τους έχουν μία ταυτότητα διάφορων τύπων. Η έκρηξη στην πρόσβαση φέρνει νέους κινδύνους και προκλήσεις που χρειάζονται σχέδιο, προετοιμασία και ετοιμότητα από τους οργανισμούς για να επωφεληθούν από τις νέες τεχνολογίες. Οι ομάδες ασφαλείας έχουν πλέον μία πολύ μεγαλύτερη επιφάνεια επίθεσης ταυτότητας λόγω του ψηφιακού μετασχηματισμού, συμπεριλαμβανομένων και των παρακάτω:

  • Παραδοσιακές υπηρεσίες καταλόγου εσωτερικής εγκατάστασης, κεντρικοί υπολογιστές, συστήματα ERP και άλλες πηγές εγγραφής για ταυτότητες χρηστών
  • Λογαριασμοί εφαρμογών και υπηρεσιών, εσωτερικά
  • Χρήστες και λογαριασμοί DevOps για ανάπτυξη και pipeline deployments
  • Λογαριασμοί υπηρεσιών cloud για τον προσανατολισμό υπηρεσιών SaaS και PaaS/IaaS
  • Ομοσπονδιακές υπηρεσίες που παρέχουν single sign-in (SSO) και άλλες υπηρεσίες και εργαλεία διαμεσολάβησης ασφάλειας cloud και ταυτότητας
  • Πλατφόρμες, συστήματα και υπηρεσίες IoT και SCADA που είναι πλέον εκτεθειμένα σε APIs και στην πρόσβαση στο διαδίκτυο

Η λίστα συνεχίζεται, πολύ πέρα ​​από τα παραπάνω παραδείγματα.

«Όλα είναι λογισμικό. Το cloud είναι η «νέα κανονικότητα» για την υποδομή και το deployment εφαρμογών. Πολλοί υπάλληλοι βρίσκονται ακόμα «υπό καθεστώς» τηλεργασίας και οι εταιρείες προσπαθούν να διατηρήσουν τον έλεγχο από άποψη ασφάλειας και συμμόρφωσης».

Ευτυχώς, η έννοια του ψηφιακού μετασχηματισμού επεκτείνεται και στη σφαίρα της διαχείρισης ταυτότητας και πρόσβασης, καθώς και στην ασφάλεια των πληροφοριών και στη διαχείριση κινδύνου, γενικότερα.

Τα μεγαλύτερα οφέλη του Identity & Access Security

Πρώτον, έχουμε πολύ καλύτερες δυνατότητες συγχρονισμού, federation και SSO από ό,τι είχαμε στο παρελθόν. Αυτό μπορεί να βοηθήσει στη συγκέντρωση και στον συντονισμό των ταυτοτήτων κάθε τύπου σε όλες τις πλατφόρμες και μεταξύ περιβαλλόντων. Η διοχέτευση περισσότερων αλληλεπιδράσεων ταυτότητας μέσω μιας κεντρικής πλατφόρμας μπορεί να βοηθήσει ιδιαίτερα στη διαχείριση και στη παρακολούθηση των λογαριασμών και της δραστηριότητας.

Ακολούθως, διαθέτουμε διαδικασίες ελέγχου προνομιούχων χρηστών ικανών να ενσωματωθούν τόσο με περιβάλλοντα υπηρεσιών εντός εγκατάστασης όσο και με περιβάλλοντα υπηρεσιών που βασίζονται σε cloud. Και αυτό μας απομακρύνει από τους παραδοσιακούς κωδικούς πρόσβασης και μας κατευθύνει προς την εξουσιοδότηση βάσει διακριτικών (token-based), η οποία βασίζεται σε ισχυρή πολιτική.

Τέλος, γινόμαστε καλύτεροι στο να ελέγχουμε την απομακρυσμένη πρόσβαση τόσο από όσο και προς τους πόρους cloud, όσο και στο να ελέγχουμε την παραδοσιακή πρόσβαση του τελικού χρήστη σε εσωτερικά περιβάλλοντα. Και αυτό επίσης έχει αρχίσει να επεκτείνεται σε υπηρεσίες, όπως σε συσκευές IoT.

Και τώρα;

Στο διαδικτυακό σεμινάριο κατ’ απαίτηση, Digital Transformation, All Roads Lead to Identity, επισημαίνονται μερικές από τις πιο καινοτόμες και συναρπαστικές τάσεις δίνοντας έμφαση στην εφαρμογή υπηρεσιών cloud και στο DevOps. Η συζήτηση εμβαθύνει στους τύπους φορέων επίθεσης ταυτότητας που μπορούν να εμφανιστούν κατά την εφαρμογή νέων τεχνολογιών και πρακτικών πληροφορικής και στο πως είναι δυνατόν να προετοιμαστούμε για να τους αντιμετωπίσουμε κατά μέτωπο με τον σχεδιασμό, τον έλεγχο και τον ορισμό διαδικασιών και την αξιοποίηση κορυφαίων τεχνολογιών κυβερνοασφαλείας.

Πηγή: NSS –  BeyondTrust