jeudi, 28 mars 2024

L’adoption de la confiance zéro se développe alors que les systèmes critiques subissent des violations d’accès privilégié et d’initié

Le vol d’informations d’identification privilégiées et les dangers internes ont chacun affecté plus de la moitié des organisations aux au cours des 12 derniers mois, selon une étude de ThycoticCentrify, qui révèle l’importance des concepts de confiance zéro dans l’identité numérique et le gain accès à la gestion.

Les cybercriminels avaient la possibilité d’accéder à des systèmes ou des données cruciaux dans 85% des cas de vol d’informations d’identification, et les deux tiers des risques internes ont provoqué un abus de pratiques administratives à la recherche d’un accès invalide à des systèmes ou des données critiques, dit l’entreprise. L’enquête, menée par CensusWide en interrogeant 150 décideurs informatiques, a révélé que 48% des entreprises avaient en fait subi une violation d’informations en raison d’un accès excessif à une entreprise ou à un professionnel au cours de l’année écoulée.

Beaucoup des répondants au sondage ont déclaré qu’ils étaient «très familiers» sans confiance (62 pour cent), et un autre tiers est «assez familier» avec l’idée.

La confiance zéro devrait être très familière après son inclusion ainsi que l’authentification multifacteur dans les plans de l’administration Biden pour renforcer la sécurité de l’identification numérique aux États-Unis.

. Plus des trois quarts (77%) utilisent actuellement une approche de confiance zéro dans leur méthode de cybersécurité, bien que les solutions de sécurité complexes ou inadéquates soient toujours considérées comme un obstacle à cette fin par 57%.

« Il y a de nombreuses rampes d’accès à No Trust. Avec des identités privilégiées jouant une fonction aussi clé dans la plupart des violations de données, il est logique de commencer ce voyage avec une option PAM moderne construite autour d’une conception de contrôle d’accès moins avantageuse », déclare Tony Goulding, évangéliste de la cybersécurité à ThycoticCentrify.

La société a également introduit une option pour un accès privilégié à la gestion (PAM) et à la gouvernance pour les plates-formes cloud construites sur AWS.

La solution de fournisseur cloud de ThycoticCentrify pour AWS s’étend un ensemble de capacités PAM pour effectuer en continu une recherche automatisée des circonstances AWS EC2 pour une exposition complète, y compris des groupes de mise à l’échelle automatique flexibles.

« Le cloud change la donne en matière d’évolutivité et de planification, b Mais cela a également modifié le jeu des cyber-attaquants qui cherchent à utiliser de toutes nouvelles vulnérabilités développées par des contrôles disparates et des difficultés de gestion d’identité qui en résultent », commente David McNeely, directeur de la technologie chez ThycoticCentrify. «Notre solution de fournisseur cloud pour AWS fournit une présence en temps réel dans les charges de travail cloud à mesure qu’elles sont ajoutées et supprimées, automatisant la gestion des mots de passe et des identités privilégiés qui garantit la mise en œuvre des contrôles administratifs et d’accès aux contrôles tout en minimisant la complexité et les risques. »

ThycoticCentrify a été créé lors d’une fusion le mois dernier.

SecurID élargit les capacités d’authentification et absolument aucune confiance

SecurID a lancé un tout nouvel ensemble de nouvelles capacités d’authentification au RSA Conference 2021, en partie pour aider les entreprises à développer une sécurité absolument sans confiance.

L’expérience interactive SecurID a été présentée par l’entreprise pour aider les consommateurs à sélectionner des approches d’authentification d’identité numérique sur mesure, à élaborer des politiques d’accès et à mettre en place un accès privilégié à des lignes directrices. La société déclare également que ses clients peuvent désormais utiliser l’un des services et approches d’authentification fournis par SecurID, consistant en des jetons FIDO d’annonces biométriques, totalement issus du cloud.

« Dans le monde post-COVID, Identité et Accès La gestion (IAM) est plus critique qu’elle ne l’a jamais été et il est plus difficile que jamais d’obtenir une identité correcte », déclare Rohit Ghai, PDG de RSA. «Partout dans le monde, les entreprises visent à établir une plus grande résilience et à s’adapter à de nouveaux paradigmes dans la façon dont nous vivons, travaillons et jouons, et SecurID a le mélange distinct de technologies d’identité dont les entreprises ont besoin pour satisfaire ce moment urgent et grandir dans le monde numérique.

Toute l’actualité en temps réel, est sur L’Entrepreneur

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici