• Login
  • Προφίλ
  • Συνδρομές
  • Διαφήμιση
    • Περιοδικό
    • NewsLetter
    • Site
  • Newsletter
  • Επικοινωνία
    • Τομέας Σύνταξης
    • Τομέας Διαφήμισης
    • Τομέας Συνδρομών
facebook
linkedin
youtube
  • ΑΡΧΙΚΗ
  • Articles
    • COVER ISSUE
    • ISSUE
    • PRACTICAL
    • REFERENCE
    • LAW
  • IT NEWS
  • SECURITY NEWS
  • BUSINESS IT
  • EVENTS
    • Συνέδρια
  • INTERVIEWS
  • REPORTS
  • ONLINE ΤΕΥΧΗ
    • IT Security Pro
    • Business IT

Γιατί μία λύση «Identity & Access Security» αποτελεί τον πυλώνα της επιτυχίας του ψηφιακού μετασχηματισμού

Posted On 21 Ιούν 2022
Tag: BeyondTrust, NSS

Αναφορά της BeyondTrust

Οργανισμοί από όλον τον κόσμο αλλάζουν με γρήγορους ρυθμούς τις τεχνολογικές στοίβες τους για να συμπεριλάβουν την τηλεργασία, το IoT, τις υπηρεσίες cloud και πολλά άλλα. Αυτός ο «ψηφιακός μετασχηματισμός» βρίσκεται σε εξέλιξη το 2022 και θα συνεχίσει να εξελίσσεται. Σε αυτό το άρθρο, εξετάζεται η επίδραση του ψηφιακού μετασχηματισμού στις πρακτικές κυβερνοασφαλείας και στις διαδικασίες ελέγχου καθώς και τα οφέλη που μπορεί να προσφέρει μία λύση Identity & Access Security.

Γιατί ο ψηφιακός μετασχηματισμός αυξάνει την επιφάνεια επίθεσης;

Η υϊοθέτηση του DevOps οδήγησε στη σύγκλιση του προγραμματισμού/developing και της διαχείρισης της υποδομής επειδή πολύ απλά… και η υποδομή είναι πλέον λογισμικό. Με αυτές τις αλλαγές έρχεται και η συνειδητοποίηση ότι οι πρακτικές κυβερνοασφάλειας και οι διαδικασίες ελέγχου χρειάζονται επίσης ενημερώσεις, τόσο από άποψη διακυβέρνησης όσο και από τεχνικής πλευράς. Και αυτό ισχύει ιδιαίτερα στον τομέα του IAM (Identity & Access Management), δηλαδή στη Διαχείριση Ταυτότητας και Πρόσβασης (IAM) και ιδιαίτερα στη περίπτωση της Ασφάλειας της Προνομιακής Ταυτότητας και Πρόσβασης.

Στην πραγματικότητα, καθώς όλες οι πτυχές της πληροφορικής πλέον είναι software-driven, δηλαδή είναι καθοδηγούμενες από το λογισμικό, τα περισσότερα περιουσιακά στοιχεία και συστατικά της υποδομής (τόσο στην εσωτερική εγκατάσταση όσο και στο cloud) βασίζονται από τη φύση τους σε λογισμικό. Αυτό σημαίνει ότι όλα τους έχουν μία ταυτότητα διάφορων τύπων. Η έκρηξη στην πρόσβαση φέρνει νέους κινδύνους και προκλήσεις που χρειάζονται σχέδιο, προετοιμασία και ετοιμότητα από τους οργανισμούς για να επωφεληθούν από τις νέες τεχνολογίες. Οι ομάδες ασφαλείας έχουν πλέον μία πολύ μεγαλύτερη επιφάνεια επίθεσης ταυτότητας λόγω του ψηφιακού μετασχηματισμού, συμπεριλαμβανομένων και των παρακάτω:

  • Παραδοσιακές υπηρεσίες καταλόγου εσωτερικής εγκατάστασης, κεντρικοί υπολογιστές, συστήματα ERP και άλλες πηγές εγγραφής για ταυτότητες χρηστών
  • Λογαριασμοί εφαρμογών και υπηρεσιών, εσωτερικά
  • Χρήστες και λογαριασμοί DevOps για ανάπτυξη και pipeline deployments
  • Λογαριασμοί υπηρεσιών cloud για τον προσανατολισμό υπηρεσιών SaaS και PaaS/IaaS
  • Ομοσπονδιακές υπηρεσίες που παρέχουν single sign-in (SSO) και άλλες υπηρεσίες και εργαλεία διαμεσολάβησης ασφάλειας cloud και ταυτότητας
  • Πλατφόρμες, συστήματα και υπηρεσίες IoT και SCADA που είναι πλέον εκτεθειμένα σε APIs και στην πρόσβαση στο διαδίκτυο

Η λίστα συνεχίζεται, πολύ πέρα ​​από τα παραπάνω παραδείγματα.

«Όλα είναι λογισμικό. Το cloud είναι η «νέα κανονικότητα» για την υποδομή και το deployment εφαρμογών. Πολλοί υπάλληλοι βρίσκονται ακόμα «υπό καθεστώς» τηλεργασίας και οι εταιρείες προσπαθούν να διατηρήσουν τον έλεγχο από άποψη ασφάλειας και συμμόρφωσης».

Ευτυχώς, η έννοια του ψηφιακού μετασχηματισμού επεκτείνεται και στη σφαίρα της διαχείρισης ταυτότητας και πρόσβασης, καθώς και στην ασφάλεια των πληροφοριών και στη διαχείριση κινδύνου, γενικότερα.

Τα μεγαλύτερα οφέλη του Identity & Access Security

Πρώτον, έχουμε πολύ καλύτερες δυνατότητες συγχρονισμού, federation και SSO από ό,τι είχαμε στο παρελθόν. Αυτό μπορεί να βοηθήσει στη συγκέντρωση και στον συντονισμό των ταυτοτήτων κάθε τύπου σε όλες τις πλατφόρμες και μεταξύ περιβαλλόντων. Η διοχέτευση περισσότερων αλληλεπιδράσεων ταυτότητας μέσω μιας κεντρικής πλατφόρμας μπορεί να βοηθήσει ιδιαίτερα στη διαχείριση και στη παρακολούθηση των λογαριασμών και της δραστηριότητας.

Ακολούθως, διαθέτουμε διαδικασίες ελέγχου προνομιούχων χρηστών ικανών να ενσωματωθούν τόσο με περιβάλλοντα υπηρεσιών εντός εγκατάστασης όσο και με περιβάλλοντα υπηρεσιών που βασίζονται σε cloud. Και αυτό μας απομακρύνει από τους παραδοσιακούς κωδικούς πρόσβασης και μας κατευθύνει προς την εξουσιοδότηση βάσει διακριτικών (token-based), η οποία βασίζεται σε ισχυρή πολιτική.

Τέλος, γινόμαστε καλύτεροι στο να ελέγχουμε την απομακρυσμένη πρόσβαση τόσο από όσο και προς τους πόρους cloud, όσο και στο να ελέγχουμε την παραδοσιακή πρόσβαση του τελικού χρήστη σε εσωτερικά περιβάλλοντα. Και αυτό επίσης έχει αρχίσει να επεκτείνεται σε υπηρεσίες, όπως σε συσκευές IoT.

Και τώρα;

Στο διαδικτυακό σεμινάριο κατ’ απαίτηση, Digital Transformation, All Roads Lead to Identity, επισημαίνονται μερικές από τις πιο καινοτόμες και συναρπαστικές τάσεις δίνοντας έμφαση στην εφαρμογή υπηρεσιών cloud και στο DevOps. Η συζήτηση εμβαθύνει στους τύπους φορέων επίθεσης ταυτότητας που μπορούν να εμφανιστούν κατά την εφαρμογή νέων τεχνολογιών και πρακτικών πληροφορικής και στο πως είναι δυνατόν να προετοιμαστούμε για να τους αντιμετωπίσουμε κατά μέτωπο με τον σχεδιασμό, τον έλεγχο και τον ορισμό διαδικασιών και την αξιοποίηση κορυφαίων τεχνολογιών κυβερνοασφαλείας.

Πηγή: NSS –  BeyondTrust

  • google-share
Previous Story

87 κρίσιμα τρωτά σημεία ανακαλύφθηκαν σε routers το 2021

Next Story

Η Kaspersky επεκτείνει το δίκτυο των Κέντρων Διαφάνειας εγκαινιάζοντας τρεις νέες εγκαταστάσεις

Σχετικά Άρθρα

off

Έρευνα για την ασφάλεια δεδομένων της HelpSystems αποκαλύπτει ότι οι οργανισμοί είναι πιο ασφαλείς σήμερα από ό,τι πριν από ένα χρόνο, αν και οι απειλές αυξάνονται

Posted On 10 Ιούν 2022
off

Καταστρώστε ένα σχέδιο για την προστασία των συσκευών IoT σας, πριν είναι αργά!

Posted On 31 Μάι 2022
off

Η ασφαλής κοινή χρήση δεδομένων βοηθά στην αντιμετώπιση 3 προκλήσεων στην κυβερνοασφάλεια

Posted On 26 Απρ 2022

ΤΕΛΕΥΤΑΙΟ ΤΕΥΧΟΣ

Περιεχόμενα τεύχους

ΕΓΓΡΑΦΗ ΣΤΟ NEWSLETTER

Login

 
 
Forgot Password

Business IT

ΑΡΧΕΙΟ ΠΕΡΙΟΔΙΚΩΝ

Smart Press A.E. | Μάγερ 11, 10438, Αθήνα | Τηλ.: 210 5201500, Fax: 210 5241900
Το itsecuritypro.gr χρησιμοποιεί cookies. Προχωρώντας στο περιεχόμενο, συναινείτε με την αποδοχή τους.Αποδοχή Περισσότερα
Privacy & Cookies Policy

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information.
Non-necessary
Any cookies that may not be particularly necessary for the website to function and is used specifically to collect user personal data via analytics, ads, other embedded contents are termed as non-necessary cookies. It is mandatory to procure user consent prior to running these cookies on your website.
SAVE & ACCEPT
Posting....