身份验证安全问题的现状
重点总结
- 98%的企业确认组织内身份数量增加。
- 52%的受访者认为云应用的快速采用是主要原因。
- 身份相关攻击在84%受访者中出现。
- 组织需恢复基础知识,教育员工安全重要性。
几乎所有接受调查的公司均表示,身份数量有所增加。根据身份定义安全联盟(IDSA)周三发布的报告,98%的受访公司证实,组织内部身份数目增加,其中52%认为这是因为快速采用了。
此外,增加身份的其他因素包括第三方关系增加(46%)和新的机器身份(43%)。
随着组织在迁移到云时身份数量不断增加,84%的受访者报告称在过去一年中经历了身份相关的攻击。
IDSA的报告指出,在如此庞大且复杂的环境中管理和监控权限变得极为困难,攻击者正是利用这一挑战,并不断尝试升级他们的攻击能力。
据AppViewX的现场CISO AlonNachmany透露,身份泄露显然是最常见的泄露之一。他表示曾在担任CISO期间处理过两起此类泄露事件。Nachmany提到,行业逐渐演变为专注于特权身份,并确保特权账户作为单独身份存在,但当组织迁移到云时,这些界线变得模糊。
“管理自己的系统的时代已经结束,”Nachmany表示。“例如,随着本地的Microsoft Exchange服务器迁移到Microsoft
O365,我们不再管理认证部分。我们的本地账户现在可以从任何地方访问,而许多安全最佳实践被忽视。另一个问题是,随着一些公司迅速壮大,新系统快速上线,大家当时都想着以后再清理。这种情况在云中变得更加简单和快速,导致问题不断演变。”
LARES Consulting的虚拟CISO DarrylMacLeod表示,虽然投资身份和访问管理(IAM)解决方案是有效的,但组织还需回归基础,教育员工安全的重要性。他提到,员工需要了解钓鱼邮件和其他社会工程攻击的危险,还应知道如何妥善管理他们的密码及其他敏感信息。通过这样做,组织可以显著减少与身份相关的风险。
“随着,组织现在正在将数据托付给第三方服务提供商,而没有考虑相关影响。”MacLeod指出。“这种转变导致组织需要管理的身份数量大幅增加,因此,使得它们更易受到攻击。如果攻击者能够访问这些云服务之一,他们便有可能获取到整个组织的数据。如果组织没有适当的安全控制措施,后果将不堪设想。”
Delinea的首席安全科学家兼顾问CISO JosephCarson表示,移动性和云的增长大大增加了保护身份的复杂性。Carson指出,组织仍试图用已有的安全技术来保护身份,这导致许多安全漏洞和局限性。
“一些组织甚至通过简单的密码管理器来勉强满足安全身份的需求。”Carson说。“然而,这仍然意味着依靠商业用户做出良好的安全决策。要确保身份的安全,首先需要有一个好的策略和计划。这意味着了解企业中存在的特权身份类型,并使用专门设计的安全技术来发现和保护它们。好消息是,许多组织理解保护身份的重要性。”