Hacks battues IL optimisme en 2016; peut 2017 enrichir les défenses

0
159

Dernièrement, la cybersécurité a été le lieu où IL est à l’optimisme va mourir.

Il a été difficile de la route pour les entreprises et les organisations depuis quelques années, car leur réseau de défenses ont été déformés ou brisés sur un uniforme, et souvent dramatiques, base. Hacks que renverser plus d’un milliard de comptes d’utilisateur sont choquantes et de faire une solution semble impossible. Mais IL est résilient malgré les défis en matière de dotation, de budget et de temps.

La question est une nouvelle année apporter des améliorations en matière de cybersécurité, en particulier au sujet de l’authentification et des contrôles d’accès? Il ne fait aucun doute que l’environnement est caustique. Par le biais de la semaine dernière, l’Identity Theft Resource Center (ITRC) a identifié 980 hacks en 2016, et l’exposition de 35,233,317 enregistrements. D’affaires et de Soins de Santé ont été les plus durement touchés industries verticales.

En 2015, le nombre de hacks était 781, qui a le nombre le plus élevé depuis 2005. Cette année, ITRC a été contraint d’annoncer des “infractions sont devenus la troisième certitude dans la vie.”

C’est une triste réalité pour ELLE, les services en ligne et les utilisateurs finaux. Ce qui pourrait se passer en 2017 qui pourrait donner le bon gars une lutte contre le changement contre le mauvais gars? Voici trois idées qui pourraient aider à définir les progrès de l’année prochaine.

Sensibilisation

Bien qu’il puisse sembler comme aucune attention, les utilisateurs d’internet commencent à réaliser que leurs données ont de la valeur. Et c’est une valeur qui mérite mieux qu’un mot de passe. C’est le premier pas dans ce qui sera un multi-année de changement de culture. La plupart des tout le monde est malade de mots de passe, mais ils n’iront pas loin l’année prochaine ou pour de nombreuses années après. Mais ils doivent être enlevés comme une limite de sécurité. Les mots de passe ne doit être utilisé pour indiquer qu’un utilisateur souhaite accéder à une ressource. Ensuite, l’utilisateur doit produire un sécurisé des informations d’identification pour sauvegarder qui ils sont, et l’attacher à l’évaluation de l’autorisation de privilèges – et peut-être des opérations comme l’évaluation des risques (plus sur cela plus tard).

Une étude récente menée par TeleSign a montré que 73 pour cent des répondants veulent que les entreprises fournissent des couches supplémentaires de sécurité au-delà du mot de passe. L’enquête a également révélé que 18% d’augmentation du nombre de consommateurs qui utilisent actuellement un deuxième facteur d’authentification pour au moins un compte en ligne. De ceux-ci, 77% ont allumé pendant au moins un nouveau compte dans la dernière année. Ce n’est pas un changement de culture, mais c’est un signe encourageant. 2017 a à fournir de l’élan.

Normes

Si l’identité est en effet le nouveau périmètre de sécurité, que la technologie sous-jacente pour ce périmètre doit être construit sur des normes. Sans normes, culs-de-sac émerger que le blocage de l’accès basé sur l’identité à travers les frontières de la sécurité des entreprises et des fournisseurs de services en ligne. Aujourd’hui, les normes construit sur le protocole OAuth 2.0 et de ses dérivés protocoles ont gagné l’acceptation comme une nouvelle fondation pour compléter ou remplacer l’actuel IAM infrastructure, qui est essentiellement construite sur la Security Assertion Markup Language (SAML). OAuth dérivés OpenID Connect répond authentification besoins et compagnon de technologies comme les clients, reposant sur AppAuth fournir crochets d’apporter des appareils mobiles dans la bergerie. En outre, la FIDO Alliance est sur le bord de la poursuite de l’enrichissement de l’authentification forte pour protéger les ressources sur les ordinateurs de bureau, les navigateurs et les appareils mobiles. FIDO a également le potentiel pour faire un grand bouchée de phishing, qui coûte entreprises de 10 000 salariés ou plus, autant que 4 millions de dollars par année, selon l’Institut Ponemon. Séparément, les normes existantes pour le chiffrement et la signature numérique peut garantir l’intégrité des données, ce qui Steve Wilson de la Constellation de la Recherche désigne comme la “authentification des données.” Ces normes doivent faire preuve de maturité en 2017, si l’année est à marquer d’une pierre blanche.

Les contrats à terme

De l’identité et de l’authentification n’est pas une période de 12 mois les délais d’exécution. Sécurisation de l’identité est une chose, mais il y a un tissu de la cybersécurité, des défenses, que de continuer à améliorer le contrôle d’accès. La confiance et les évaluations des risques, de l’analyse, la prévention de perte de données, de signalisation et d’autres technologies sont des capacités essentielles pour la sécurité. Les utilisateurs finaux de la recherche de l’accès aux ressources sera interrogé sur le back-end en ayant leurs pouvoirs, de leurs habitudes et de leurs emplacements examiné et référencées. Le concept de Continu d’Authentification tiendront compte de toutes ces variables et de garder les utilisateurs de se déplacer de façon sécuritaire entre les ressources. Aussi, les stratégies et les normes de besoin de mûrir pour tirer des périphériques mobiles et l’Internet des Choses dans ce contrôle d’accès de gant.

Gartner affirme que les entreprises de 1 000 employés et plus ont dépensé en moyenne 1,6 million de dollars sur IAM en 2016. La plupart de ces entreprises s’attendent à dépenser plus, en 2017, y compris le remplacement d’un ou de plusieurs vieillissement et actuel IAM systèmes qui ne répondent pas aujourd’hui les besoins sophistiqués. Tout cela coordination de la collaboration. En 2017, l’entreprise et le fournisseur de services de sécurité des états-majors doivent montrer globale des efforts de déploiement de la cybersécurité et de solutions IAM. Sans la coopération au sein d’une organisation, le renforcement de la sécurité et l’authentification ne sera pas tactique ou efficace.