Bild: weerapat1003/Adobe Stock Credential Security Company Beyond Identity hat die Zero Trust Authentication Initiative für Organisationen gestartet, um Hack-proof-Nutzer-Anmeldeinformationen, mit Unterstützung von großen Firmen.
Null Vertrauen ist ein Rahmen, der Infrastruktur und Daten sichert, zum Teil durch die Beseitigung willkürlicher Perimeter und anspruchsvolle Authentifizierung von allen Benutzern und Endpunkten innerhalb und außerhalb. Sie umfasst daher Anmeldeinformationen.
In einem Bemühen, genau zu kodifizieren, wie IT anwenden sollte, dass Unternehmen wie Zero Scaler, Optiv, Palo Alto Networks, Crowdstrike und Ping Identity in der Praxis eine Initiative unterstützen, die von der Sicherheitsfirma Beyond Identity geleitet wird, um eine Null-Trust-Architektur zur Inokulation von Unternehmenskonten und Anmeldeinformationen gegen Phishing und Ransomware unter anderen Bedrohungen.
Das Unternehmen hielt einen virtuellen Start am 15. März 2023 in New York, um das Programm bekannt zu geben, das darauf abzielt, schwache Links in Sicherheit, Passwörter und MFA zu adressieren, die Angriffe wie die, die zum Hacken eines Letzter Beitrag Ingenieur Corporate Laptop im Jahr 2022.
SEE: Sicherheitsrichtlinie für mobile Geräte (TechRepublic Premium)
„Fundamental sprechen wir von Authentifizierung, aber Authentifizierung, die auf das Null-Treuhandniveau steigt“, sagte Patrick McBride, Chief Marketing Officer bei Beyond Identity. „Weil so viele Auth-Protokolle da draußen leicht umgangen sind – nicht einmal ein Geschwindigkeitsstoß. „
Zu:
- Passwortlose, phishing kostenlose Protokolle
- Wie man hohe Sicherheitsdaten erreicht
- Übergang über Passwörter und MFA
- Bedrohungen in der Wildnis Passwortlose, phishing kostenlose Protokolle unter ZTA-Maßnahmen
Das Unternehmen hat eine Reihe von Maßnahmen, die Organisationen implementieren können, um Verteidigungs- und Isolierendpunkte aus der seitlichen Bewegung zu stärken:
- Passwortfrei – Keine Verwendung von Passwörtern oder anderen gemeinsamen Geheimnissen, da diese leicht von Benutzern erhalten, in Netzwerken erfasst oder von Datenbanken gehackt werden können.
- Phishing resistent – Keine Möglichkeit, Codes, magische Links oder andere Authentifizierungsfaktoren durch Phishing, Adversary-in-the-Middle oder andere Angriffe zu erhalten.
- Erfasst die Validierung von Benutzergeräten – Able, um sicherzustellen, dass an einen Benutzer anfragende Geräte gebunden sind und berechtigt sind, auf Informationsvermögen und Anwendungen zuzugreifen.
- Fähigkeit zur Bewertung der Gerätesicherheit – Able zu bestimmen, ob Geräte Sicherheitsrichtlinien einhalten, indem überprüft wird, ob entsprechende Sicherheitseinstellungen aktiviert sind und Sicherheitssoftware aktiv läuft.
- Es ist möglich, viele Arten von Risikosignalen zu analysieren – Able, um Daten von Endpunkten und Sicherheits- und IT-Management-Tools zu erfassen und zu analysieren.
- Kontinuierliche Risikobewertung – Befähigung, das Risiko während einer Sitzung zu bewerten, anstatt sich auf eine einmalige Authentifizierung zu verlassen.
- Integriert mit der Sicherheitsinfrastruktur – Integrieren mit einer Vielzahl von Werkzeugen in der Sicherheitsinfrastruktur, um die Risikoerkennung zu verbessern, Reaktionen auf verdächtige Verhaltensweisen zu beschleunigen und die Audit- und Compliance-Berichterstattung zu verbessern. Wie man hohe Sicherheitsdaten erreicht
McBride sagte, dass, um hohes Vertrauen in die Benutzeridentität zu schaffen, ein passwortloser, phishing-resistenter MFA ist kritisch, z.B. ein FIDO2 Passkey: a FIDO2 Passkey.
Basierend auf FIDO-Authentifizierungsstandards und Nutzung asymmetrisch öffentliche/private Paare, FIDO2 Anmeldeinformationen sind einzigartig für jede Website, und, wie biometrische Passkeys, nie verlassen ein Benutzergerät und werden nie auf einem Server gespeichert “Das gibt auch Phishing Widerstand. Ich schicke nichts über das Netzwerk, das von einem Bösen nutzbar ist“, fügte McBride hinzu (Abbildung A).
Abbildung A
Bild: Jenseits der Identität. Continuous look of Beyond Identity ‚policy engine „ Chris Cummings, VP-Produkt und Lösungen bei Beyond Identity erklärten, dass die kontinuierliche Überwachung für die Sicherheit entscheidend ist. Er sagte, Beyond Identity’s Policy Engine nimmt Signale ein und sendet Anweisungen aus, um entweder zu authentifizieren oder nicht zu authentifizieren, um das einzelne Sign-on Okta, oder um Maßnahmen auf einem bestimmten Gerät (zum Beispiel, Quarantäne es, bis der Benutzer oder IT kann es überprüfen).
Sicherheitsüberprüfung
Top Cybersicherheit Bedrohungen für 2023
Beste IT Asset Management Software
Treffen Sie das umfassendste tragbare Cybersicherheitsgerät
Wie Sie Ihre E-Mail über Verschlüsselung, Passwortmanagement und mehr sichern (TechRepublic Premium)
„Dieser Begriff der Kontinuität stammt aus Palo Alto Networks“, sagte er. „Sie betonen wirklich kontinuierlich und der Grund, warum sie mit uns arbeiten, ist, weil wir eine kontinuierliche Überprüfung — eines der sieben Elemente der Zero Trust Authentication — und sie tun das für den Anwendungszugriff.
Ein wesentlicher Aspekt der Implementierung ist die einfache Bedienung – die Beseitigung zeitraubender Aufgaben für den gültigen Endpoint-Gerät-Benutzer, bemerkt McBride.
Er erklärte Endbenutzer wollen schnell auf ihre Geräte zugreifen können, und das zwingt Benutzer, obwohl mühsame, reibungsstarke Sicherheitsmethoden oft fordert Benutzer, sie vollständig auszuschalten. „Wir denken, Sie können Ihren Kuchen haben und es zu essen: Hohe Sicherheit mit geringer Reibung“, sagte McBride.
Übergang über Passwörter und MFA
Laut McBride helfen die ZTA-Prinzipien Organisationen, sich über die Grenzen von Passwörtern und Multi-Faktor-Authentifizierung hinaus zu bewegen. „Authentische Methoden funktionieren nicht. Passwörter sind grundsätzlich fehlerhaft, also wenn Sie sie speichern oder über Netzwerke übertragen, werden sie gestohlen, und alle 75% bis 80% des ersten Zugriffs kommt aus diesen Problemen", sagte er.
Die ZTA-Protokolle umfassen Risikoscoring und das, was das Unternehmen als kontinuierliche Authentifizierungs-Fähigkeiten bezeichnet – Authentifizierungsentscheidungen, die risikobasierte und aktualisierte sind, basierend auf Daten von Cybersicherheitstools für eine „immer-on“ null Vertrauenswelt pro Unternehmen.
SEE: 1Password sucht eine passwortfreie Zukunft. Hier ist, warum (TechRepublik)
Bedrohungen in der Wildnis: Mehrere Angriffsvektoren durch gültige Konten
Die Mitre ATT&F-Rahmen hält ein Protokoll von Cyber-Drohung Schauspieler und Techniken. Unter ihnen sind 17 Anmelde-Zugriffstechniken, die verwendet werden, um Anmeldeinformationen der vorhandenen Konten zu erhalten und zu missbrauchen, um Zugang zu erhalten, weiterhin innerhalb eines Systems, eskalieren Privileg und so weiter. Die Organisation stellt fest, dass Anmeldeinformationen sogar verwendet werden können, um Remote-Systeme und externe Dienste wie VPNs, Outlook Web Access, Netzwerk-Geräte und Remote-Desktops zugreifen.
Eine kurze Stichprobe der mehr als 40 Bedrohungsgruppen, die Mitre berichtet hat, hat im letzten Jahrzehnt gültige Konten ausgenutzt und eine Hälfte umfasst:
- APT18: Leverages legitime Anmeldeinformationen, um sich in externe Ferndienste für Zieltechnologie, Produktion, Menschenrechtsgruppen, Regierung und medizinische Industrie einzuloggen.
- Axiom: Verdächtige chinesische Cyber-Espionage-Gruppe, die zuvor kompromittierte administrative Konten verwendet, um Privilegien zu eskalieren.
- Spider Wizard: ein russischer Staatsdarsteller mit gültigen Anmeldeinformationen für privilegierte Konten mit dem Ziel, auf Domänencontroller zuzugreifen.
- Polonium: Eine libanesische Gruppe hat vor allem israelische Organisationen, einschließlich kritischer Fertigungs-, Informationstechnologie- und Verteidigungsindustrie-Unternehmen mit gültigen Kompromissen, gezielt. „Für Angreifer ist der anfängliche Vektor der Wahl gültige Konten“, sagte McBride. „Geistreiche Schauspieler nutzen dies die ganze Zeit und es gibt eine Waffenlängenliste von schlechten Schauspielern, die sie benutzen, und sie verwenden sie, weil sie die „easy button“ darstellen. Sie wollen keinen Null-Tag verbrennen oder eine wirklich anspruchsvolle Methode verwenden, wenn es eine einfache Schaltfläche zu verwenden. „
Er fügte hinzu, dass Phishing, im Gegensatz zu der populären Meinung, ist die zweit häufigste Möglichkeit, Ransomware zu implementieren. Nummer eins protokolliert sich mit gestohlenen Anmeldeinformationen, um Remote-Zugriff auf Software, Desktop oder Server zu gewinnen. „Schnell-Authentifizierung hat wirkliche Weltfolgen“, sagte er.
„Je nach dem Jahr bleiben Identitäts- und Authentifizierungslücken die einzige größte Quelle von Ransomware und Sicherheitsverletzungen, so muss sich grundlegend ändern, um diese Schwachstelle zu schließen und Organisationen zu ermöglichen, die Sicherheitsmandate des Weißen Hauses, NIST und CISA zu erfüllen“, sagte Chase Cunningham, Chief Strategy Officer bei Ericom Software, der die Initiative unterstützt, in einer Erklärung.
Jay Bretzmann, Forschung VP bei IDC, fügte hinzu: „Die ständige Überprüfung der Identität – Benutzer und Geräte – ist unerlässlich, um das Versprechen von null Vertrauen zu erfüllen.. Jenseits von Identity hat sich der Ansatz genommen, Signale von der Sicherheitsinfrastruktur in naher Echtzeit zu nutzen, um den Sicherheitsstandard zu erhöhen und auf bestehende Sicherheitsinfrastrukturinvestitionen in EDR- und SASE-Tools zu Kapitalisieren. „
### Cybersecurity Insider Newsletter
Stärken Sie die IT-Sicherheitsabwehr Ihrer Organisation, indem Sie die neuesten Cyber-Sicherheitsnachrichten, Lösungen und Best Practices beibehalten.
Geliefert Dienstags und Donnerstags Heute anmelden