신원 실무자의 목소리는 분명합니다: 신원 보호가 깨졌습니다.

» 블로그 » 신원 실무자의 목소리는 분명합니다: 신원 보호가 깨졌습니다.

신원 보안 전문가로서 신원 공격 표면이 노출된다는 사실은 새로운 소식이 아닙니다. 모든 MFA 및 WFP 적들은 여전히 ​​귀하의 리소스에 접근할 수 있으며 작은 저항에도 직면할 수 있습니다. 그리고 자신보다 이를 더 잘 아는 사람은 없습니다. 결국 이러한 솔루션의 배포 및 운영을 책임지는 사람은 바로 귀하입니다. 그러나 이러한 통찰력이 실제로 조직의 의사 결정자의 마음에 들어갔습니까?

Osterman의 새로운 보고서 'The State of the Identity' 공격 표면: 중요한 보안 격차에 대한 통찰력'은 처음으로 귀하의 의견을 전면에 내세웁니다. 이제 귀하의 우려를 뒷받침할 숫자가 생겼습니다.

ID 공격 표면의 실제 보안 상태에 대한 통찰력을 얻기 위해 Osterman 연구에서는 Identity Architects, 신원 인프라 관리자 및 ID 관리 관리자.

다음은 설문조사에서 밝혀진 귀하에게 놀라운 일이 아닌 몇 가지 주요 사항입니다.

  • 조직의 10.7%만이 자신의 목표를 달성합니다. PAM 솔루션 완전히 온보딩되어 작동 중입니다.
  • 조직의 6.7%만이 구현에 성공합니다. MFA 모든 중요한 자원에 대해
  • 조직의 5.7%만이 전체 가시성을 갖고 있습니다. 서비스 계정.

이 보고서는 손상된 자격 증명의 악의적인 사용에 대한 환경의 복원력을 구축하는 세 가지 측면인 MFA, PAM 및 서비스 계정에 중점을 두었습니다. 왜 이것이 선택되었는지 이해합시다

MFA: 악의적인 액세스를 방지하기 위한 테스트되고 입증된 방법

MFA를 사용하면 자격 증명 손상이 공격에 성공할 가능성이 크게 줄어든다는 사실은 잘 알려져 있습니다. 그럼에도 불구하고 MFA가 사용되는 방법과 위치를 고려하는 것이 중요합니다.

공격을 받고 있는 사용자와 리소스의 전체 범위를 보호하지 못함으로써 공격자가 인증을 받지 않고도 리소스에 계속 액세스할 수 있기 때문에 보안 강화에 대한 MFA의 약속은 약화됩니다. 이 접근 방식에 따르면 부분적인 MFA 배포로는 전체를 보호하는 데 충분하지 않다고 가정합니다. 신원 공격 표면.

PAM: 관리자 계정을 위해 특별히 제작된 보호

PAM 솔루션을 구현하는 것은 터널 끝에서 빛을 볼 수 없는 지속적인 과제입니다. PAM 프로그램이 수개월, 심지어 수년에 걸쳐 연장되는 경우가 많고, 많은 경우 잠재력을 최대한 발휘하지 못하는 것은 주로 길고 복잡한 배포 프로세스 때문입니다. 여기에는 ID 팀이 파악하는 낮거나 부분적인 가시성을 포함하여 복잡성과 같은 여러 가지 이유가 있습니다. 특권 계정 환경, 특히 MXNUMXM(Machine-to-Machine) 서비스 계정에서.

대부분의 조직이 PAM에 투자하고 있지만 모든 권한 있는 계정을 온보딩하고 보호하여 완전히 배포하는 조직은 거의 없습니다.

서비스 계정: 공격자가 선택하는 표적

존재하는 서비스 계정을 식별하는 능력은 보안 제어 구현의 기본입니다. 서비스 계정의 오용을 방지하기 위해 가시성을 통해 후속 보안 제어를 구현할 수 있으며, 원하는 보호를 달성하는지 확인하는 것은 조직의 책임입니다. 설문 조사 응답자 중 32.1%만이 높은 수준의 가시성을 갖고 있지만 서비스 계정에 대한 완전한 가시성에 가깝지는 않다고 생각했습니다.

서비스 계정은 다른 계정과 마찬가지로 손상될 수 있습니다. 사용자 계정 환경 내에서. 모니터링되지 않고 권한이 높으며 MFA 및 PAM으로 보호되지 않는 이들은 이상적인 타협 대상입니다. 측면 운동 그리고 랜섬웨어 확산

환경의 탄력성을 평가하고 그에 따라 조치를 취하세요.

이 보고서를 읽으면 동료들이 어떤 문제로 어려움을 겪고 있는지 알아볼 뿐만 아니라 표준에 따라 환경을 벤치마킹할 수 있습니다.

지금까지 가혹한 진실을 알고 있는 사람은 당신과 당신의 팀뿐이었습니다. 우리는 이 보고서가 이를 상식화하는 첫 번째 단계, 즉 문제를 해결하기 위한 첫 번째 단계가 되기를 바랍니다.

전체 보고서 읽기


인증 공격 막기