2023年10月2日 星期一

★ 為什麼公用事業應該優先考慮身份和造訪管理

 
身分和門禁管理 (IAM)


不只是縮時,還有粉塵、噪音、位移偵測


BizTech



大多數資料洩露涉及憑證洩露,使 IAM(Identity and Access Management)成為網路安全的重要組成部分。


混合和遠端工作的轉變,自然導致行動裝置、雲端應用和物聯網系統的使用激增。它還導致了網路安全漏洞的增加,因為更多的端點正在執行,供網路犯罪分子利用。

這些脆弱性是能源和公用事業行業,特別關注的問題,該行業監督著該國的一些關鍵基礎設施。

普華永道 2022 年的一份報告,確定了能源和公用事業網路領導者的首要重點領域,該報告強調需要提高對其管理威脅能力的信心,更快地應對事件和中斷,並加強對攻擊的預防。

2022 年,能源和公用事業領域經歷了,六年來網路攻擊數量最多的網路攻擊。幸運的是,加強身份和造訪管理可以幫助該行業的公司,度過他們面臨的網路安全風暴,但現在是時候開始使用 IAM 了。

畢竟,在防禦網路攻擊方面,主動措施比被動反應更有價值。

點選橫幅,瞭解你的組織如何提高其勒索軟體恢復功能。

勒索軟體視覺化CTA

瞭解當前的能源和公用事業威脅格局

為了積極主動,行業主管者需要瞭解他們面臨什麼。在這種情況下,這意味著知道網路攻擊是如何發生的。94% 的組織,在其歷史上的某個時候經歷過資料洩露;近十分之八的組織在過去兩年中經歷過一次。最常見的攻擊類型是憑證盜竊,和針對員工的社會工程或網路釣魚計劃,這是公司安全態勢中常見的薄弱環節。

專家表示,大多數違規行為涉及憑證被洩露,因為這些攻擊有效。打著授權使用者的幌子,進入組織網路的網路犯罪分子,通常基本上不被發現,這損害了整個操作。

由於大約一半的組織沒有關於遠端工作人員安全要求的政策 —— 三分之一甚至不要求遠端工作人員使用任何身份驗證方法 —— 毫無戒心的使用者,可以為網路犯罪分子提供輕鬆造訪許可權。

瑪麗·魯迪
「改進你的 IAM 佈署,以更好地適應你組織不斷變化的需求。」

Gartner 的 Mary Ruddy 副總裁兼分析師

更好地管理特權造訪可以降低風險

它可能看起來很簡單,但多因素身份驗證有限的平台造訪,和 IAM 的其他組件對於減少組織的脆弱性大有幫助。

事實上,IAM 解決方案可以降低多達 50% 的資料洩露風險,這解釋了為什麼大多數實施它們的組織,都報告安全態勢有所改善。鑑於資料洩露的平均成本為 440 萬美元,IAM 極為重要。

麥肯錫報告說,物聯網裝置的大型攻擊面,是能源和公用事業部門網路攻擊的主要原因之一,導致客戶資訊盜竊、欺詐和服務中斷。物聯網攻擊面只會越來越大。

瞭解更多:瞭解預測分析如何幫助預測能源需求。

2022 年 Gartner 的一份報告指出,計算裝置的數量,及其在混合和多雲環境中的使用激增,正在推動對更智慧造訪的需求。

Gartner 副總裁兼分析師 Mary Ruddy 在報告中表示:「對於安全和風險管理主管者來說,建構更靈活的 IAM 基礎設施,以及 IAM 團隊與其他職能部門合作,以滿足不斷變化的組織要求非常重要。」

「發展你的 IAM 佈署,以更好地適應組織不斷變化的需求。」


50%

IAM 解決方案可以降低資料洩露風險的百分比

來源:Abdalslam,身份和造訪管理(IAM)統計資料,趨勢和事實 2023,2023 年 7 月

組織如何開始使用 IAM

佈署有效的 IAM 解決方案,可以大大推動組織的網路安全態勢。公司應該從全面分析開始,以查明漏洞,並確定解決漏洞的潛在解決方案。

下一步應側重於加強基本安全控制,包括目錄服務、防火牆、遠端造訪、身份治理和造訪管理。完成後,IT 人員應努力建立 IAM 計劃的核心元素,如特權帳戶管理、單點登入和自適應身份驗證。

探索:瞭解推動能源和公用事業行業的最新技術。

透過遵循 IAM 成熟度模型,能源和公用事業公司可以隨著時間的推移改善其努力。這可能包括利用自動化解決方案或實施零信任安全方法

最終,實施有效 IAM 方法的能源和公用事業公司,可以更好地保護其業務 —— 以及國家的關鍵基礎設施 —— 免受危險的漏洞。


沒有留言:

張貼留言