Trace Id is missing
Pereiti prie pagrindinio turinio
Security Insider

„Expert Profile“: Christopher Glyer

Pagrindinis grėsmių analizės vadovas Christopher Glyer aiškina, kaip į tapatybę orientuoti sprendimai gali padėti apsisaugoti nuo kibernetinių nusikaltimų

Christopheris Glyeris, „Microsoft“ grėsmių žvalgybos centro (MSTIC) pagrindinis grėsmių analizės vadovas, didžiausią dėmesį skiriantis išpirkos reikalaujančioms programoms, veikia komandoje, kuri tiria, kaip pažangiausi grėsmių sukėlėjai pasiekia ir išnaudoja sistemas. Pirmajame „Cyber Signals“ leidime jis dalijasi savo mintimis apie tapatybę ir saugą.

Dėl perėjimo prie debesijos tapatybės tampa vienu iš pagrindinių komponentų, kuriems organizacijos turi teikti pirmenybę įgyvendindamos aktyvią saugumą didinančią apsaugą. Tapatybės taip pat yra pirmoji sritis, į kurią sutelkiamas dėmesys atliekant bet kokį saugumo tyrimą, susijusį su galimais įsilaužimais.

„Kai įsilaužėlis įgyja prieigą prie kieno nors tapatybės ir paskui pakartotinai naudoja tą tapatybę, kad prisijungtų prie programų ir duomenų, organizacijoms būtina tiksliai suprasti, kaip buvo prieita prie tos tapatybės, kokios programos buvo paliestos ir kas tose programose buvo atlikta“, – aiškina Glyeris. „Apsaugos požiūriu svarbiausias dalykas, kurį turite padaryti, yra užkirsti kelią tapatybės vagystei, piktnaudžiavimui ar netinkamam naudojimui. Itin svarbu užkirsti tam kelią.“

Taikant į tapatybę orientuotus sprendimus, įskaitant kelių dalių autentifikavimo (MFA) užtikrinimą, sprendimus be slaptažodžių ir sąlyginės prieigos politikos sukūrimą visiems naudotojams, labai pagerėja įrenginių ir duomenų apsauga, ypač kai dėl hibridinio darbo vis dažniau pasitaiko scenarijų, kai nuotolinė prieiga, naudotojų vaidmenys ir fizinės vietos skiriasi. Šie sprendimai padeda organizacijoms geriau kontroliuoti prieigą prie verslui svarbios informacijos ir nustatyti galimai neįprastą veiklą.

Esmė ta, kad tapatybės nustatymui suteikiamas didesnis saugumo lygis, o tai savo ruožtu leidžia sugriežtinti prieigos privilegijas, susietas su šiais stipresniais autentifikavimais, sumažinant riziką, kad neautorizuotas prisijungimas sukels nenumatytų pasekmių.

„Įsilaužėliai visada kelia kartelę“, – prideda Glyeris. „Laimei, yra daug įrankių, kuriais organizacijos gali pasinaudoti atlikdamos reagavimo į grėsmes ar raudonosios komandos pratybas, galinčias atskleisti tapatybės ir kitų saugumo kontrolės priemonių spragas ar apribojimus.“

Glyeris sako, kad dėmesys tapatybės trūkumų paieškai yra bendra atakų taktika, kurią taiko daugelis grėsmių sukėlėjų, kibernetinių nusikaltėlių ir nacionalinių valstybių veikėjų.

Kompiuteris ir telefonas ant mėlyno paviršiaus
Atrinkta jums

Bazinė kibernetinė higiena padeda išvengti 99 % atakų

Bazinė kibernetinė higiena išlieka efektyviausiu būtų apsaugoti organizacijos tapatybes, įrenginius, duomenis, programas, infrastruktūrą ir tinklus nuo 98 % visų kibernetinių grėsmių. Sužinokite praktinius patarimus, pateiktus išsamiame vadove.

„Jei pažvelgtume į platesnę tendenciją, nacionalinės valstybės vis dažniau naudos kibernetines atakas siekdamos šnipinėti“, – aiškina jis.

„Manau, kad ir toliau daugės dalyvių, kurie naudosis šiomis galimybėmis, nes žvalgybinė nauda gali būti gana didelė, palyginti su šių atakų vykdymo sąnaudomis. Taikant saugias tapatybės apsaugos priemones, nesvarbu, ar tai būtų MFA, ar prisijungimai be slaptažodžio, ar kitos apsaugos priemonės, pavyzdžiui, sąlyginės prieigos politika, šios galimybės sumažinamos iki minimumo ir daug sunkiau pakelti atakų kartelę. Apsaugoti šias tapatybes – itin svarbu.“

"Apsaugos požiūriu svarbiausias dalykas, kurį turite padaryti, yra siekti užkirsti kelią tapatybės vagystei, piktnaudžiavimui ar netinkamam naudojimui. Itin svarbu užkirsti tam kelią."

Christopher Glyer,
pagrindinis „Microsoft MSTIC“ grėsmių analizės vadovas

Susiję straipsniai

„Cyber Signals“: 1 leidimas

Tapatybė yra naujasis mūšio laukas. Pasisemkite įžvalgų apie kibernetinių grėsmių evoliuciją ir kokiomis priemonėmis gali apsaugoti savo organizaciją.

„Cyber Signals“ Nr. 2: Reketo ekonomika

Iš ekspertų išgirskite apie išpirkos reikalaujančių programų kaip paslaugos plėtrą. Sužinokite apie kibernetinių nusikaltėlių naudojamus įrankius, taktiką ir taikinius – nuo programų ir paketų turinio iki prieigos tarpininkų ir partnerių – ir gaukite patarimų, kaip apsaugoti savo organizaciją.

Įžvalgos remiantis trilijonais kasdienių signalų

„Microsoft“ saugos ekspertai nušviečia šiandienos grėsmių kraštovaizdį, pateikia įžvalgų apie naujas tendencijas ir istoriškai išliekančias grėsmes.

Stebėkite „Microsoft“ saugą