Die Australian Prudential Regulation Authority (APRA) hat kürzlich veröffentlicht Erkenntnisse aus einer Studie Das Unternehmen untersuchte den Grad der Cybersicherheitsresistenz seiner regulierten Unternehmen und zeigte eine alarmierende Anzahl von Sicherheitslücken auf. In diesem Blog werfen wir einen Blick darauf Aspekte des Identitätsschutzes dieser Lücken und diskutieren, wie Identitäts- und Sicherheitsteams ihre Identitätssicherheitslage im Kontext der APRA-Ergebnisse bewerten und anschließend Maßnahmen ergreifen können, um ihre eigene Widerstandsfähigkeit gegenüber Identitätsbedrohungen zu verbessern. Jede von der APRA erkannte Lücke wird durch ihre ergänzt Identitätsschutz Implikation und gefolgt von einer internen Bewertungsfrage.
Zusätzlich stellen wir vor Silverfort Einheitlicher Identitätsschutz Plattform, die zeigt, wie sie APRA-regulierten Unternehmen ermöglichen kann, das Identitätsschutzelement dieser Lücken zu schließen, um sicherzustellen, dass sie ein Höchstmaß an Widerstandsfähigkeit gegenüber Identitätsbedrohungen aufrechterhalten.
Lücke Nr. 1: Identifizierung und Klassifizierung von Informationsbeständen – Identifizierung aller Benutzerkonten
Frage zur Identitätsschutzbewertung: Habe ich alle identifiziert intern und extern Benutzerkonten die Zugriff auf wichtige Informationsressourcen haben?
Warum spielt es eine Rolle?
Im Rahmen des Identitätsschutzes sind Benutzerkonten das Angriffsfläche das muss bewacht werden. Denn wenn es Angreifern gelingt, diese Zugangsdaten zu kompromittieren, können sie problemlos auf Ressourcen zugreifen und großen Schaden anrichten. Daher besteht die grundlegendste Aufgabe darin, sicherzustellen, dass jedes Benutzerkonto bekannt ist und überwacht wird. Dazu gehören Standard- und Administratorbenutzer, aber auch Machine-to-Machine-Benutzer Service Accounts sowie alle Drittanbieter, die Zugriff auf die Umgebung des Unternehmens haben.
Lücke Nr. 2: Informationssicherheitskontrollen Dritter – Durchsetzung sicherer Authentifizierung
Frage zur Identitätsschutzbewertung: Verfüge ich über eine starke sichere Authentifizierung für Drittanbieter, die Zugriff auf meine internen Ressourcen haben?
Warum spielt es eine Rolle?
Angreifer nehmen die Lieferketten Dritter ins Visier, weil sie (zu Recht) davon ausgehen, dass diese das schwächste Glied im Schutzpaket eines Unternehmens sind. Der Aspekt des Identitätsschutzes bezieht sich hier auf die Fähigkeit des Unternehmens, eine sichere Authentifizierung in seinem Lieferketten-Ökosystem durchzusetzen und sicherzustellen, dass es überprüfen kann, dass der Benutzer, der Zugriff anfordert, tatsächlich der Auftragnehmer selbst ist und nicht ein Gegner, der es geschafft hat, die Anmeldeinformationen des Auftragnehmers zu kompromittieren.
Lücke Nr. 3: Kontrolltestprogramme, die Querbewegungen in Red-Team-Bewertungen einschließen
Frage zur Identitätsschutzbewertung: Verfüge ich in meiner Umgebung (z. B. Red Team) über Resilienztestprogramme, die die Verwendung umfassen? kompromittierte Zugangsdaten auf Ressourcen zugreifen?
Warum spielt es eine Rolle?
Während eines Cyberangriffs ist die Phase, in der ein Angreifer beginnt, sich seitlich in der Umgebung zu bewegen, der X-Faktor, der ein lokales Ereignis in einen Vorfall auf Organisationsebene verwandelt. Wenn der Zweck des Angriffs ist Ransomware-, dann besteht der Unterschied darin, dass mehrere Maschinen und nicht nur eine einzelne verschlüsselt werden können. Wenn es sich um Datendiebstahl handelt, lateraler Bewegung ausnutzen Hier gelingt es dem Angreifer, von der „Patient Zero“-Maschine zu einer Zielressource zu gelangen, auf der sich sensible Daten befinden. Daher ist die Einbeziehung dieses Teils des Resilienztests von entscheidender Bedeutung.
Lücke Nr. 4: Pläne zur Reaktion auf Vorfälle – Umfassende Einblicke in Benutzerauthentifizierungspfade
Frage zur Identitätsschutzbewertung: Bietet mein forensischer Sichtbarkeitsstapel die Möglichkeit, die Authentifizierungen und Zugriffsversuche aller Benutzer einfach anzuzeigen und zu analysieren, um den Weg eines Angreifers in meiner Umgebung verfolgen zu können?
Warum spielt es eine Rolle?
Der Kernbestandteil eines Reaktionsprozesses besteht darin, den gesamten Angriffspfad vom ersten Zugriff bis zu den Zielaktionen verfolgen zu können, sodass jede Instanz böswilliger Aktivität und Präsenz identifiziert und entfernt werden kann. Auf der Identitätsseite dieser Untersuchung geht es um die Möglichkeit, die Bewegung von Benutzerkonten zwischen Computern zu erkennen, den genauen Punkt zu identifizieren, an dem sie kompromittiert wurden, und die bösartigen Techniken zu erkennen, die an dem Angriff beteiligt waren. Dies kann nur erreicht werden, wenn es einen zentralen Hub gibt, an dem alle Authentifizierungen und Zugriffsversuche zusammengefasst werden.
Lücke Nr. 5: Interne Audit-Überprüfungen von Informationssicherheitskontrollen – tatsächliche Abdeckung durch MFA und PAM
Frage zur Identitätsschutzbewertung: Umfassen meine internen Sicherheitsaudits die Überprüfung des Umfangs von Identitätsschutzmaßnahmen (z MFA, PAM, risikobasierte Authentifizierung usw.) inklusive Abdeckung und tatsächlicher Nutzung?
Warum spielt es eine Rolle?
Letztlich machen die vorhandenen Sicherheitskontrollen den Unterschied zwischen einem fehlgeschlagenen Angriffsversuch und einem erfolgreichen Angriff aus. Darüber hinaus reicht es nicht aus, nur über Sicherheitslösungen zu verfügen, sondern auch deren Abdeckung und korrekten Einsatz sicherzustellen. Wenn beispielsweise MFA für Administratoren erzwungen wird, bleiben nur reguläre Domänenbenutzer offen. Auch MFA, das theoretisch für alle Benutzer gilt, aber aufgrund von Einwänden der Belegschaft nicht vollständig genutzt wird, weist eine ähnliche Lücke auf. Darüber hinaus reicht auch der MFA-Schutz für den RDP-Zugriff ohne eine ähnliche Abdeckung für den Befehlszeilenzugriff nicht aus. Identitätsschutzkontrollen können nur dann einen Echtzeitschutz gewährleisten, wenn sie umfassend eingesetzt werden und die gesamte Belegschaft und alle Ressourcen abdecken.
Lücke Nr. 6: Benachrichtigung über wesentliche Vorfälle und Kontrollschwächen – Erkennung von Identitätsbedrohungen
Frage zur Identitätsschutzbewertung: Kann ich Schwachstellen und Vorfälle im Identitätsschutz in meinen Umgebungen leicht identifizieren und eingrenzen?
Warum spielt es eine Rolle?
Erkennung eines aktiven Identitätsbasierter Angriff kann eine komplizierte Herausforderung sein. Im Gegensatz zu Malware, die eindeutige forensische Artefakte auf kompromittierten Endpunkten hinterlässt, handelt es sich bei Identitätsbedrohungen lediglich um eine Abfolge von Authentifizierungen. Darüber hinaus bedeutet die Feststellung, dass ein Konto kompromittiert wurde, ein sofortiges Zurücksetzen oder sogar die Sperrung dieses Kontos, was Fehlalarme zu einem großen Problem macht.
Die Silverfort Plattform: Echtzeitschutz vor Identitätsbedrohungen
Silverfort hat Pionierarbeit für die erste speziell entwickelte Unified Identity Protection-Plattform geleistet, die dies kann verlängern MFA für jeden Benutzer und jede Ressource, Automatisieren Sie die Erkennung, Überwachung und den Schutz von Dienstkonten, und proaktiv verhindern lateraler Bewegung ausnutzen und Ransomware verbreitet Anschläge.
Silverfort verbindet sich mit allen dOMain cController und andere On-Prem iDentity pRovider (IdPs) in der Umgebung für kontinuierliche Überwachung, Risikoanalyse und Durchsetzung von Zugriffsrichtlinien bei jedem Authentifizierungs- und Zugriffsversuch von Benutzern, Administratoren oder Dienstkonten auf Benutzer, Systeme und Umgebungen.
Lösen Sie jede von APRA erkannte Lücke mit Silverfort
Im Zusammenhang mit den von der APRA festgestellten Lücken Silverfort ermöglicht es Identitäts- und Sicherheitsteams, alle Probleme anzugehen. SilverfortDie Integration mit allen IdPs in der Umgebung bietet 100 % Einblick in alle Benutzerauthentifizierungen und Zugriffsversuche. Seine agentenlose Architektur erleichtert die Durchsetzung von MFA beim Zugriff Dritter und seine MFA kann alle Ressourcen und Zugriffsmethoden (einschließlich Legacy-Apps und Befehlszeilenzugriff) abdecken privilegiertes Konto Schutz – bietet höchste Widerstandsfähigkeit gegen die böswillige Verwendung kompromittierter Anmeldeinformationen. SilverfortDie Risiko-Engine von ist speziell für die Erkennung von Identitätsbedrohungen konzipiert, von Brute Force bis hin zu Pass-the-Hash und anderen Techniken, und ihre detaillierten Authentifizierungsprotokolle bieten klare Einblicke in die Authentifizierungs- und Zugriffsversuche aller Benutzer.
Möchten Sie Ihre Widerstandsfähigkeit gegenüber Identitätsbedrohungen erhöhen und sich an den Best Practices von APRA orientieren? Vereinbare einen Termin mit einem unserer Experten.