Jako główny specjalista ds. analizy zagrożeń skupiający się na oprogramowaniu ransomware w Centrum analizy zagrożeń Microsoft (MSTIC) Christopher Glyer należy do zespołu, który bada, w jaki sposób zaawansowane źródła zagrożeń uzyskują dostęp do systemów i wykorzystują ich luki. W inauguracyjnym wydaniu raportu Cyber Signals dzieli się swoimi spostrzeżeniami na temat tożsamości i zabezpieczeń.
Przejście do chmury sprawia, że tożsamość jest jednym z głównych składników, który powinien być priorytetem organizacji w procesie wdrażania proaktywnych mechanizmów ochrony zabezpieczeń. Tożsamość jest jednym z pierwszych obszarów zainteresowania w każdym badaniu zabezpieczeń dotyczącym możliwości nieautoryzowanego dostępu.
„Gdy atakujący zdobywa dostęp do czyjejś tożsamości i używa jej ponownie, aby uzyskać dostęp do aplikacji i danych, organizacje muszą wiedzieć dokładnie, jak uzyskano dostęp do tej tożsamości, które aplikacje zostały dotknięte atakiem, i co z nimi zrobiono” — wyjaśnia Glyer. „Z perspektywy ochrony numerem jeden wśród niezbędnych działań jest zapobieganie kradzieży i niewłaściwemu wykorzystaniu tożsamości oraz nadużyciom. Zapobieganie temu w pierwszej kolejności ma znaczenie krytyczne”.
Obserwuj rozwiązania zabezpieczające firmy Microsoft