A legtöbb vállalkozás túlbiztos abban, hogy képes megállítani a kiberbiztonsági szabálysértéseket

Miért a jelszavak szörnyű hitelesítési módszer? A BioCatch alelnöke, Frances Zelazny elmagyarázza, hogy a biometrikus biztonság hamarosan helyettesítheti a jelszavakat.

A szervezetek arról számolnak, hogy felkészültek a küzdelem a lebegő kábítószer elleni küzdelemre, de túlságosan magabiztosak abban, hogy képesek-e ezt megtenni, mondja a Centrify legfrissebb jelentése.

A jelentés 1300 szervezetet vizsgált meg az Egyesült Államok és Kanada 11 iparágában. Míg a szervezetek 93% -a bejelentette, hogy "kissé felkészültek" a privilegizált hozzáférést jelentő fenyegetések leküzdésére, a megközelítésük nem kifinomult.

Megsértették: Nyolc lépés, amelyet meg kell tenni a következő 48 órán belül (ingyenes PDF) (TechRepublic)

További információ a kiberbiztonságról

  • Kiberbiztonság 2020-ban: Nyolc félelmetes előrejelzés
  • Az évtized tíz legfontosabb cyberatása
  • Hogyan válhat kiberbiztonsági profivá: A csaló lap
  • Frank Abagnale híres embere: Ma a bűncselekmény 4000-szer könnyebb

A szervezetek 43% -ánál a privilegizált hozzáférés-kezelési megközelítés "nem létezik" a felmérés szerint, míg 21% -uk esetében "boltozat-központú". A kifinomultabb szervezetek (15%) "identitás-központú" megközelítést alkalmaznak, megkísérelve korlátozni a megosztott és a helyi privilegizált fiókokat, és helyettesíteni őket központi identitáskezelési és hitelesítési gyakorlatokkal - találta a felmérés.

A legvédettebb szervezeteket "érettnek" tekintik (21%), és a privilegizált hozzáférés-kezeléssel foglalkoznak azzal, hogy megóvják a környezetet a tároló- és identitásközpontú technikákon túl, olyan kezdeményezésekkel, mint például a szolgáltatás- és alkalmazásfiókok központosított kezelése, valamint a host alapú munkamenet végrehajtása., fájl- és folyamat-ellenőrzést, a jelentés megjegyezte.

A privilegizált hozzáférés ellenőrzésére használt megoldások szempontjából a szervezetek 52% -a jelent megosztott fiókok felhasználásával, míg a szervezetek 58% -a azt állította, hogy nem használnak több tényező szerinti hitelesítést a kiszolgálók privilegizált adminisztratív hozzáféréséhez, tette hozzá a jelentés. A válaszadók további 51% -a mondta, hogy nem ellenőrzi a privilegizált hozzáféréssel rendelkező transzformációs technológiákhoz való hozzáférést, ideértve a közös támadási felületeket, mint például a felhő munkaterhelése (38%), a nagy adatprojektek (65%) és a tárolók (50%).

"Ez a felmérés azt mutatja, hogy a legtöbb szervezetnek még hosszú utat kell megtennie ahhoz, hogy kritikus infrastruktúráját és adatait a Zero Truston alapuló ésszerű hozzáférés-kezelési megközelítésekkel védje" - mondta Tim Steinkopf, a Centrify vezérigazgatója egy sajtóközleményben. "Tudjuk, hogy az adatok megsértésének 74% -ában privilegizált hozzáférés-visszaélés szerepel, ezért aggodalomra ad okot a túlzott bizalom, amelyet ezek a szervezetek mutatnak abban, hogy képesek megállítani őket.

További információkért lásd: Hogyan lehet a felhasználókat fedélzetre két tényezővel hitelesíteni a TechRepublic oldalon.

Kiberbiztonsági bennfentes hírlevél

Erősítse meg szervezetének informatikai biztonsági védelmét azáltal, hogy lépést tartson a legújabb kiberbiztonsági hírekkel, megoldásokkal és a bevált gyakorlatokkal. Keddenként és csütörtökön szállítva

Regisztrálj még ma

Lásd még

  • Hogyan válhat kiberbiztonsági profivá: Cheat sheet (TechRepublic)

  • 10 veszélyes alkalmazás-sebezhetőség, amelyre figyelni kell (TechRepublic letöltés)

  • Windows 10 biztonság: Útmutató az üzleti vezetők számára (Tech Pro Research)

  • Online biztonság 101: Tippek a magánélet védelmére hackerek és kémek ellen (ZDNet)

  • A 2019-es legjobb jelszókezelők (CNET)

  • Kiberbiztonság és kiberháború: Több olvasási lefedettség (TechRepublic a Flipboardon)

© Copyright 2021 | mobilegn.com