The Australian Prudential Regulation Authority (APRA) เพิ่งเผยแพร่ ข้อค้นพบจากการศึกษา การตรวจสอบระดับความยืดหยุ่นของความปลอดภัยทางไซเบอร์ของหน่วยงานที่ได้รับการควบคุม ซึ่งเผยให้เห็นช่องว่างด้านความปลอดภัยจำนวนมากที่น่าตกใจ ในบล็อกนี้เราจะดูที่ ด้านการป้องกันตัวตน ของช่องว่างเหล่านี้ และอภิปรายว่าทีมข้อมูลประจำตัวและความปลอดภัยสามารถประเมินสถานะการรักษาความปลอดภัยของข้อมูลประจำตัวภายในบริบทของการค้นพบของ APRA ได้อย่างไร จากนั้นจึงดำเนินการเพื่อจัดการกับความยืดหยุ่นของตนเองต่อภัยคุกคามข้อมูลประจำตัว ทุกช่องว่างที่ตรวจจับโดย APRA ได้รับการเติมเต็มด้วย การป้องกันตัว โดยนัยและตามด้วยคำถามประเมินภายใน
นอกจากนี้ เราแนะนำ Silverfort's การป้องกันตัวตนแบบครบวงจร แพลตฟอร์ม ซึ่งแสดงให้เห็นว่าจะช่วยให้หน่วยงานที่ควบคุมโดย APRA สามารถแก้ไของค์ประกอบการป้องกันข้อมูลประจำตัวของช่องว่างเหล่านี้ได้อย่างไร เพื่อให้แน่ใจว่าพวกเขาจะรักษาระดับความยืดหยุ่นสูงสุดต่อภัยคุกคามด้านข้อมูลประจำตัว
ช่องว่างหมายเลข 1: การระบุและการจัดประเภทสินทรัพย์ข้อมูล – การระบุบัญชีผู้ใช้ทั้งหมด
คำถามการประเมินการป้องกันข้อมูลประจำตัว: มีฉัน ระบุทั้งหมด ภายในและภายนอก บัญชีผู้ใช้ ที่สามารถเข้าถึงทรัพยากรข้อมูลที่สำคัญได้?
ทำไมมันถึงสำคัญ?
ในบริบทของการป้องกันข้อมูลประจำตัว บัญชีผู้ใช้คือ พื้นผิวการโจมตี ที่ต้องได้รับการปกป้อง เพราะหากฝ่ายตรงข้ามจัดการเพื่อประนีประนอมข้อมูลประจำตัวเหล่านี้ พวกเขาก็จะสามารถเข้าถึงทรัพยากรได้อย่างง่ายดายและก่อให้เกิดความเสียหายอย่างหนัก ดังนั้นงานพื้นฐานที่สุดคือการตรวจสอบให้แน่ใจว่าบัญชีผู้ใช้แต่ละบัญชีเป็นที่รู้จักและตรวจสอบ ซึ่งรวมถึงผู้ใช้มาตรฐานและผู้ดูแลระบบ แต่ยังรวมถึงเครื่องต่อเครื่องด้วย บัญชีบริการ ตลอดจนผู้ติดต่อบุคคลที่สามที่สามารถเข้าถึงสภาพแวดล้อมของเอนทิตี
ช่องว่างที่ 2: การควบคุมความปลอดภัยของข้อมูลของบุคคลที่สาม - การบังคับใช้การรับรองความถูกต้องที่ปลอดภัย
คำถามประเมินการป้องกันข้อมูลประจำตัว: ฉันมีการรับรองความถูกต้องที่รัดกุมสำหรับผู้รับจ้างที่เป็นบุคคลที่สามซึ่งสามารถเข้าถึงทรัพยากรภายในของฉันได้หรือไม่
ทำไมมันถึงสำคัญ?
ฝ่ายตรงข้ามกำหนดเป้าหมายห่วงโซ่อุปทานของบุคคลที่สามเพราะพวกเขา (โดยชอบธรรม) ถือว่าสิ่งนี้เป็นจุดอ่อนที่สุดในกลุ่มการป้องกันขององค์กร ประเด็นด้านการป้องกันตัวตนในที่นี้เกี่ยวข้องกับความสามารถขององค์กรในการบังคับใช้การรับรองความถูกต้องที่ปลอดภัยในระบบนิเวศของซัพพลายเชน และรับรองว่าสามารถตรวจสอบได้ว่าผู้ใช้ที่ขอเข้าถึงนั้นเป็นผู้ทำสัญญาเองจริงๆ และไม่ใช่ฝ่ายตรงข้ามที่สามารถประนีประนอมข้อมูลประจำตัวของผู้รับจ้างได้
ช่องว่างหมายเลข 3: โปรแกรมการทดสอบการควบคุมรวมถึงการเคลื่อนไหวด้านข้างในการประเมินทีมสีแดง
คำถามประเมินการปกป้องข้อมูลส่วนบุคคล: ฉันมีโปรแกรมการทดสอบความยืดหยุ่นในสภาพแวดล้อมของฉัน (เช่น ทีมสีแดง) ซึ่งรวมถึงการใช้หรือไม่ ข้อมูลประจำตัวที่ถูกบุกรุก เพื่อเข้าถึงทรัพยากร?
ทำไมมันถึงสำคัญ?
ในระหว่างการโจมตีทางไซเบอร์ ขั้นตอนที่ฝ่ายตรงข้ามเริ่มเคลื่อนที่ไปด้านข้างในสภาพแวดล้อมคือปัจจัย X ที่เปลี่ยนเหตุการณ์ในท้องถิ่นให้เป็นเหตุการณ์ระดับองค์กร หากจุดประสงค์ในการโจมตีคือ ransomwareความแตกต่างก็คือความสามารถในการเข้ารหัสหลายเครื่องแทนที่จะเป็นเพียงเครื่องเดียว หากเป็นการขโมยข้อมูล การเคลื่อนไหวด้านข้าง เป็นที่ที่ผู้โจมตีจัดการเพื่อหลีกทางจากเครื่อง "ผู้ป่วยเป็นศูนย์" ไปยังทรัพยากรเป้าหมายซึ่งมีข้อมูลที่ละเอียดอ่อนอยู่ สิ่งนี้ทำให้การรวมส่วนนี้ของการทดสอบความยืดหยุ่นมีความสำคัญอย่างยิ่ง
ช่องว่างหมายเลข 4: แผนการตอบสนองต่อเหตุการณ์ – ข้อมูลเชิงลึกที่ครอบคลุมเกี่ยวกับเส้นทางการตรวจสอบผู้ใช้
คำถามประเมินการป้องกันข้อมูลประจำตัว: ชุดการมองเห็นทางนิติเวชของฉันรวมถึงความสามารถในการดูและวิเคราะห์การรับรองความถูกต้องของผู้ใช้ทั้งหมดและความพยายามในการเข้าถึงเพื่อให้สามารถติดตามเส้นทางของฝ่ายตรงข้ามในสภาพแวดล้อมของฉันได้อย่างง่ายดายหรือไม่
ทำไมมันถึงสำคัญ?
ส่วนหลักของกระบวนการตอบสนองคือสามารถติดตามเส้นทางการโจมตีทั้งหมด ตั้งแต่การเข้าถึงครั้งแรกไปจนถึงการดำเนินการของเป้าหมาย เพื่อให้สามารถระบุและลบกิจกรรมที่เป็นอันตรายและการมีอยู่ทั้งหมดได้ ในด้านข้อมูลประจำตัวของการตรวจสอบนี้ ความสามารถในการดูความเคลื่อนไหวของบัญชีผู้ใช้ในเครื่องต่างๆ ระบุจุดที่แน่นอนที่พวกเขาถูกบุกรุก และระบุเทคนิคที่เป็นอันตรายที่เกี่ยวข้องกับการโจมตี สิ่งนี้ไม่สามารถทำได้เว้นแต่จะมีศูนย์กลางที่รวบรวมการรับรองความถูกต้องและความพยายามในการเข้าถึงทั้งหมด
ช่องว่างหมายเลข 5: การตรวจทานการตรวจสอบภายในของการควบคุมความปลอดภัยของข้อมูล – ความครอบคลุมจริงที่จัดทำโดย MFA และ PAM
คำถามประเมินการป้องกันข้อมูลระบุตัวตน: การตรวจสอบความปลอดภัยภายในของฉันเกี่ยวข้องกับการตรวจสอบขอบเขตของมาตรการป้องกันข้อมูลระบุตัวตนหรือไม่ (เช่น MFA ได้ทุกที่, PAM, การตรวจสอบตามความเสี่ยง ฯลฯ) รวมถึงความครอบคลุมและการใช้งานจริง?
ทำไมมันถึงสำคัญ?
ในตอนท้ายของวัน การควบคุมความปลอดภัยที่มีอยู่จะสร้างความแตกต่างระหว่างการพยายามโจมตีที่ล้มเหลวและการโจมตีที่สำเร็จ ยิ่งไปกว่านั้น การมีโซลูชันด้านความปลอดภัยเพียงอย่างเดียวนั้นไม่เพียงพอ แต่ยังรับประกันระดับความครอบคลุมและการใช้งานที่ถูกต้องอีกด้วย ตัวอย่างเช่น MFA ที่บังคับใช้กับผู้ดูแลระบบจะปล่อยให้ผู้ใช้โดเมนทั่วไปเปิดเผยเท่านั้น เช่นเดียวกัน MFA ซึ่งตามทฤษฎีแล้วใช้กับผู้ใช้ทั้งหมดแต่ไม่ได้ใช้งานอย่างเต็มที่เนื่องจากการคัดค้านของพนักงานเผยให้เห็นช่องว่างที่คล้ายกัน นอกจากนี้ การป้องกัน MFA ในการเข้าถึง RDP ที่ไม่มีความครอบคลุมเหมือนกันสำหรับการเข้าถึงบรรทัดคำสั่งนั้นยังไม่เพียงพออีกด้วย การควบคุมการป้องกันข้อมูลประจำตัวสามารถบรรลุการป้องกันตามเวลาจริงได้ก็ต่อเมื่อมีการใช้งานอย่างครอบคลุมและครอบคลุมพนักงานทั้งหมดและทรัพยากรทั้งหมด
ช่องว่างที่ 6: การแจ้งเหตุการณ์สำคัญและจุดอ่อนของการควบคุม – การตรวจจับภัยคุกคามที่เป็นตัวตน
คำถามประเมินการป้องกันข้อมูลระบุตัวตน: ฉันสามารถระบุและกำหนดขอบเขตจุดอ่อนและเหตุการณ์ในการป้องกันข้อมูลระบุตัวตนในสภาพแวดล้อมของฉันได้อย่างง่ายดายหรือไม่
ทำไมมันถึงสำคัญ?
การตรวจจับความเคลื่อนไหว การโจมตีตามข้อมูลประจำตัว อาจเป็นความท้าทายที่ซับซ้อนได้ ต่างจากมัลแวร์ที่ทิ้งหลักฐานทางนิติวิทยาศาสตร์ไว้บนปลายทางที่ถูกบุกรุก ภัยคุกคามตัวตนเป็นเพียงลำดับของการตรวจสอบสิทธิ์ นอกจากนี้ การพิจารณาว่าบัญชีถูกบุกรุกหมายถึงการรีเซ็ตทันทีหรือแม้แต่การปิดใช้งานบัญชีนั้น ซึ่งทำให้ผลบวกลวงเป็นเรื่องที่น่ากังวลอย่างมาก
การขอ Silverfort แพลตฟอร์ม: การป้องกันตามเวลาจริงต่อภัยคุกคามจากข้อมูลประจำตัว
Silverfort เป็นผู้บุกเบิกแพลตฟอร์ม Unified Identity Protection ที่สร้างขึ้นตามวัตถุประสงค์เป็นรายแรกที่สามารถทำได้ ขยาย MFA สำหรับผู้ใช้และทรัพยากรใด ๆ ดำเนินการค้นหา ตรวจสอบ และป้องกันบัญชีบริการโดยอัตโนมัติและป้องกันเชิงรุก การเคลื่อนไหวด้านข้าง และ แรนซัมแวร์แพร่กระจาย การโจมตี
Silverfort เชื่อมต่อกับทั้งหมด dละเว้น cตัวควบคุมและอื่น ๆ ในองค์กร iฟันปลอม pผู้ให้บริการ (IdPs) ในสภาพแวดล้อมสำหรับการตรวจสอบอย่างต่อเนื่อง การวิเคราะห์ความเสี่ยง และการเข้าถึงการบังคับใช้นโยบาย ในทุกความพยายามในการพิสูจน์ตัวตนและการเข้าถึงของผู้ใช้ ผู้ดูแลระบบ หรือบัญชีบริการกับผู้ใช้ ระบบ และสภาพแวดล้อมใดๆ
แก้ไขทุกช่องว่างที่ตรวจพบโดย APRA ด้วย Silverfort
ในบริบทของช่องว่างที่ตรวจพบของ APRA Silverfort ช่วยให้ทีมข้อมูลประจำตัวและความปลอดภัยสามารถจัดการกับพวกเขาทั้งหมดได้ Silverfortการบูรณาการของ IdP ทั้งหมดในสภาพแวดล้อมช่วยให้มองเห็นการตรวจสอบผู้ใช้และความพยายามในการเข้าถึงได้ 100% สถาปัตยกรรมแบบไม่ใช้เอเจนต์ช่วยให้บังคับใช้ MFA กับการเข้าถึงของบุคคลที่สามได้อย่างง่ายดาย และ MFA สามารถครอบคลุมทรัพยากรและวิธีการเข้าถึงทั้งหมด (รวมถึงแอปรุ่นเก่าและการเข้าถึงบรรทัดคำสั่ง) ตลอดจน บัญชีสิทธิพิเศษ การป้องกัน — ให้ความยืดหยุ่นสูงสุดต่อการใช้ข้อมูลรับรองที่ถูกบุกรุกในทางที่ผิด Silverfortเอ็นจิ้นความเสี่ยงของ ' สร้างขึ้นเพื่อตรวจจับภัยคุกคามข้อมูลประจำตัว ตั้งแต่ Brute Force ไปจนถึง Pass-the-Hash และเทคนิคอื่นๆ และบันทึกการพิสูจน์ตัวตนแบบละเอียดจะให้ข้อมูลเชิงลึกที่ชัดเจนเกี่ยวกับการพิสูจน์ตัวตนและความพยายามในการเข้าถึงของผู้ใช้ทั้งหมด
ต้องการเพิ่มความยืดหยุ่นของคุณต่อภัยคุกคามข้อมูลประจำตัวและสอดคล้องกับแนวทางปฏิบัติที่ดีที่สุดของ APRA หรือไม่ กำหนดเวลาการโทร กับหนึ่งในผู้เชี่ยวชาญของเรา