En friktionsfri Zero Trust-strategi för att stoppa insiderhot

Published on 10 Mar 2022

Vitbok - A Frictionless Zero Trust Approach to Stop Insider Threats

När organisationer föreställer sig ett säkerhetsintrång tänker de ofta bara på externa hot. Sanningen är att många intrång kan vara resultatet av hot inifrån en organisation. De kan bero på en anställd som har blivit hackad, är oaktsam eller till och med orsakad av en mer illvillig inre aktör. De flesta organisationer har en process på plats för att skydda mot och blockera externa attacker. Men vad är ditt förhållningssätt till interna hot? Hur identifierar du interna hot? Är du rustad att skydda dig mot interna hot innan de kan dela data utanför organisationen?

Se även: Hemligheten bakom cybersäkerhet för småföretag

Spjutfiske och vattenhålsattacker inträffar. Begreppet "pålitliga" nätverk är inte längre relevant. Traditionella "slott och vallgrav" perimeterinriktningar är otillräckliga. Realiserat med staplar och rack av omkretsbrandväggar, intrångsdetektering/-förebyggande system (IDS/IPS), VLAN/ACL:er, förutsätter slotts- och vallgravsmetoden att allt inom omkretsen är pålitligt och säkert. Detta är dock inte sant om hackaren redan är inne.

Kostnaden för ett överträdelse är direkt proportionell mot medeltiden till upptäckt

Det är ingen lätt uppgift att upptäcka insiderhot eftersom de redan har legitim åtkomst – oavsiktligt eller uppsåtligt – till din organisations data och kritiska resurser. Att få synlighet i varje användarkonto i din organisation och skilja normalt från skadligt användarbeteende fortsätter att vara en utmaning. Kommer det att hjälpa att spendera mer tid på att hantera insiderhot? Nej. Inte när attacken redan är igång. Ju mer angriparen lurar i ditt nätverk, desto mer skadlig är den ur ett intrångs-, kostnads- och varumärkesrykteperspektiv.

Implementera Zero Trust Security Policies men med Zero Friction

Människor är den svagaste länken i ditt säkerhetslandskap. Sedan 2016 har antalet incidenter på grund av oaktsamma insiders tredubblats. När organisationer fortsätter sina digitala transformationsinitiativ genom att driva in i mobil och moln, blir det mer utmanande att få insyn i användarbeteende, enhet och hotlandskap. De flesta säkerhetsledare och IAM-team går på en tunn linje mellan att möjliggöra större säkerhet och att inte påverka användarupplevelsen negativt. Kort sagt, din Zero Trust-strategi bör introducera noll användarfriktion.

Steg 1: Segmentera – identifiera och klassificera dina användare, över hela ditt hybridföretag

Det är uppenbart att oavsett om det är en vårdslös anställd eller en illvillig insider, går vägen till ett intrång nästan alltid genom en användaruppgifter. Det är strategiskt viktigt att förstå dina användare och vilken typ av åtkomst de har och reducera den till ett minimum - minst privilegier, lokalt och moln. Få en tydlig och kontinuerlig förståelse av mänskliga användarkonton, programmatiska konton (tjänstkonton) och privilegierade konton, och hur de kommer åt resurserna (t.ex. från hanterade/ohanterade slutpunkter, ovanlig inloggningsplats, etc.)

Ladda ner den här e-boken från Crowdstrike för att lära dig om de återstående stegen som krävs för att implementera nollförtroendepolicyer utan att skapa friktion som kan skydda din organisation från interna säkerhetshot. Prenumerera på whipapers.online idag.

Icon
THANK YOU

You will receive an email with a download link. To access the link, please check your inbox or spam folder