基于零信任方法对身份安全的重要性

97%的高级安全高管表示,袭击者越来越多地试图窃取一个或多种类型的凭证,这是一个Cyber​​公园调查显示。

零信任身份安全

随着组织将资产转移到云端,增加 第三方访问公司资源,并启用持续遥控工作模型,攻击者瞄准可能无法充分保护的非传统用户群体。

矛网络钓鱼和模拟攻击模式的显着转变

  • 最广泛报告的攻击组是最终用户 - 包括具有敏感数据的商业用户。大多数受访者(56%)报告了这些用户越来越受攻击者的目标。
  • 攻击也在抵抗高级领导(48%),第三方供应商和承包商(39%)和Devops和云工程师(33%)的兴起。
  • 据报告个人数据(70%)和金融系统和数据(66%)报告了凭据盗窃尝试的广泛增加。这是攻击者对“高价值”访问的兴趣的明确证据 - 访问高度敏感的系统,通常由最终用户而不是管理员持有。

安全领导者拥抱零信任身份安全

为了响应这些转移攻击模式,安全领导者正在拥抱零信任模型:

  • 88%的受访者表示采用更多零信任方法是“非常重要”或“重要”。
  • 要实现零信任模型,首要任务是控件关注身份和访问管理(我是),45%的受访者选择。
  • 有利于保护对敏感系统的访问的几种类型的IAM控制。立即访问控制受到高度重视,87%的受访者表示减少常设特权是零信任的“重要”或“非常重要”方面。

尽管内部约束,但需要对安全解决方案工作的安全解决方案

由于攻击者认识到非IT标识的价值,并且由于业务挑战,利用保护这些身份的弱点,尽管内部限制性,需要有需要的安全解决方案:

  • 端点安全 仍然是94%的受访者的业务挑战–46%表示,安装和维护代理商使端点安全具有挑战性。
  • 86%的人表示用户体验优化是“重要的”或“非常重要”,突出了需要由于安全疲劳而不会被绕过或忽略的安全工具和政策。

“来自Solarwinds攻击的混响,继续强调保护特权凭证并将攻击链突破组织最有价值的资产的必要性,” Mike O'Malley.,全球营销,全球营销, Cyber​​ Ark..

“随着新的身份跨越企业,本调查强调了基于零信任方法对身份安全的重要性。对于寻求减轻矛网络钓鱼的风险,冒充攻击和其他形式的妥协的安全领导者,我们认为,在CISO视图报告中捕获的同行经验将作为一个宝贵的工具,无论他们的组织都处于零信任成熟吗?曲线。”

分享这个