Trace Id is missing

Szakértői profil: Christopher Glyer

Az intelligens veszélyforrás-felderítési főigazgató, Christopher Glyer elmondja, hogy az identitás-központú megoldások hogyan segíthetnek a kiberbűncselekmények elleni védekezésben

A Microsoft Veszélyforrás-intelligencia központjának intelligens veszélyforrás-felderítésért felelős, a zsarolóvírusokra különös figyelmet fordító főigazgatójaként Christopher Glyer egy olyan csapat tagja, amely azt kutatja, hogyan érik el és használják ki a rendszereket a legfejlettebb fenyegető szereplők. A Cyber Signals bevezető számában az identitással és a biztonsággal kapcsolatos gondolatait osztja meg.

A felhőre való áttérés következtében a szervezeteknek különös gondot kell fordítaniuk az identitás előtérbe helyezésére a proaktív biztonsági óvintézkedések bevezetésekor. Az identitás az esetleges behatolásokhoz kapcsolódó biztonsági vizsgálatok során is az egyik első kiemelt fontosságú terület.

„Amikor egy támadó hozzáfér valakinek az identitásához, majd ezt az identitást felhasználja bizonyos alkalmazások és adatok eléréséhez, a szervezeteknek pontosan tisztába kell kerülniük azzal, hogyan történt az identitáshoz való hozzáférés, mindez milyen alkalmazásokat érintett, és mik történtek ezekben az alkalmazásokban” – mondja Glyer. „Védelmi szempontból az első teendő, hogy megakadályozzák az identitások eltulajdonítását, rossz célra való felhasználását és a velük történő visszaéléseket. Ezek megelőzése a legfontosabb feladat.”

Az identitás-központú megoldások használatával, például a többtényezős hitelesítés (MFA) kényszerítésével, a jelszó nélküli megoldások bevezetésével és a feltételes hozzáférési házirendek minden felhasználónak való létrehozásával jelentős mértékben javítható az eszközök és az adatok védelme, különösen most, amikor a hibrid munkavégzés következtében folyamatosan olyan helyzetek alakulnak ki, amelyeket különböző távoli hozzáférések, felhasználói szerepkörök és fizikai helyszínek jellemeznek. Ezekkel a megoldásokkal a szervezetek hatékonyabban szabályozhatják a hozzáférést az üzleti szempontból kritikus információkhoz, és könnyebben azonosíthatják a potenciálisan rendellenes tevékenységeket.

A lényeg, hogy nagyobb biztonságot kell nyújtani az identitásnak, aminek hatására lehetővé válik az ezekhez az erősebb hitelesítésekhez fűződő hozzáférési engedélyeknek a szigorítása, ezzel pedig minimalizálhatók a jogosulatlan bejelentkezések beláthatatlan következményei, állítja Glyer.

„A támadók mindig egyre magasabbra állítják a mércét” – teszi hozzá Glyer. „Szerencsére a szervezeteknek számos olyan eszköz áll rendelkezésre, amelyekkel a különféle támadásszimulációs eljárások során felfedhetik az identitást és más biztonsági vezérlőket érintő hiányosságokat vagy korlátokat.”

Glyer elmondása szerint az identitás gyenge pontjainak keresése gyakori támadási taktika, amelyet számos fenyegető szereplő, kiberbűnöző és nemzetállami szereplő is alkalmaz.

Egy számítógép és egy telefon kék háttér előtt
Kiemelt

Az alapvető kiberhigiénia megakadályozza a támadások 99%-át

Az alapvető kiberhigiénia továbbra is a legjobb módja a szervezet identitásainak, eszközeinek, adatainak, alkalmazásainak, infrastruktúrájának és hálózatainak védelmére a kiberfenyegetések 98%-a ellen. Fedezze fel a gyakorlati tippeket egy átfogó útmutatóban.

„A tendenciákat távolabbi perspektívából, nagyobb időtávban vizsgálva megállapítható, hogy a nemzetállamok még gyakrabban fogják a kibertámadásokat kémkedési célokra használni” – állítja.

„Azt gondolom, hogy az ezeket a képességeket kihasználó szereplők száma továbbra is növekedni fog, mivel a támadások végrehajtásának költségeihez képest a megszerezhető információk meglehetősen jelentősek. A biztonságos identitásvédelmi intézkedések bevezetésével, legyen szó akár többtényezős hitelesítésről, akár jelszó nélküli megoldásokról vagy más óvintézkedésekről, például feltételes hozzáférési házirendekről, minimalizálható a támadás lehetősége, és megnehezíthető a támadók számára, hogy egyre magasabb szinten lépjenek fel. Az identitások védelme kulcsfontosságú.”

„Védelmi szempontból az első teendő, hogy igyekezzenek megakadályozni az identitások eltulajdonítását, rossz célra való felhasználását és a velük történő visszaéléseket. Ezek megelőzése a legfontosabb feladat.”

Christopher Glyer,
intelligens veszélyforrás-felderítési főigazgató, Microsoft MSTIC

Kapcsolódó cikkek

Cyber Signals: 1. szám

A legújabb csatát az identitásokért vívják. Betekintést nyerhet a legújabb kiberfenyegetésekbe, és megtudhatja, milyen lépéseket kell tennie a szervezete hatékonyabb védelme érdekében.

Cyber Signals, 2. szám: Extortion Economics (A zsarolási iparág)

Élvonalbeli szakértőktől tájékozódhat a szolgáltatott zsarolóvírusok fejlődéséről. A programokkal és kártékony kódokkal, illetve hozzáférés-közvetítőkkel és partnerekkel is foglalkozó jelentésben megismerheti a kiberbűnözők által előnyben részesített eszközöket, taktikákat és célpontokat, és a szervezete védelmét segítő útmutatást is kaphat.

Több billió napi jel alapján tett megállapítások

A Microsoft biztonsági szakértők betekintést nyújtanak a mai veszélyforrások világába, miközben az újonnan kialakuló trendeket és a régóta fennálló fenyegetéseket is bemutatják.

A Microsoft Biztonság követése