Hack maltrattate ottimismo nel 2016; può 2017 arricchire le difese

0
173

Ultimamente, la sicurezza informatica è stato il luogo dove È ottimismo va a morire.

È stato un cammino duro per le imprese e le organizzazioni degli ultimi anni, come le loro difese di rete sono stati piegati e rotti su un consistente e spesso drammatica, base. Hack che rovesciare oltre un miliardo di account utente sono scioccanti e fare una soluzione sembra impossibile. Ma è elastico, nonostante continuo sfide di assunzione di personale, budget e tempo.

La domanda è: un nuovo anno porti miglioramenti nell’ambito della sicurezza informatica, in particolare circa l’autenticazione e controllo degli accessi? Non c’è dubbio che l’ambiente è caustico. Attraverso la settimana scorsa, Identity Theft Resource Center (ITRC) ha identificato 980 hack nel 2016, e l’esposizione di 35,233,317 record. Di Business e della Sanità sono stati i più colpiti settori verticali.

Nel 2015, il numero di registrati hack è stato 781, che è stato il numero più alto dal 2005. In quell’anno, ITRC è stato costretto ad annunciare “le violazioni sono diventati la terza certezza nella vita.”

È una triste realtà per, online servizi e gli utenti finali. Cosa potrebbe accadere nel 2017 che potrebbe dare buoni a combattere il cambiamento contro i cattivi? Qui ci sono tre pensieri che potrebbero aiutare a definire corso del prossimo anno.

La consapevolezza

Sebbene possa sembrare che nessuno sta prestando attenzione, gli utenti di internet sono iniziare a realizzare i loro dati ha un valore. Ed è un valore che merita di meglio di una password. Questo è il primo passo in quello che sarà un multi-anno, un cambiamento culturale. La maggior parte sono tutti malati di password, ma non andrà via l’anno prossimo o per molti anni dopo. Ma devono essere rimossi con un limite di sicurezza. La password deve essere utilizzato solo per segnalare che un utente vuole accedere a una risorsa. Quindi l’utente deve produrre un sicuro delle credenziali per eseguire il backup di quello che sono, e poi legare in una valutazione di autorizzazione per i privilegi – e, forse, operazioni come la valutazione del rischio (più su che più tardi).

Un recente studio TeleSign ha mostrato che il 73 per cento degli intervistati desidera aziende per fornire ulteriori livelli di sicurezza oltre la password. Il sondaggio ha anche rivelato un 18 per cento di aumento del numero di consumatori che, attualmente, utilizzare un secondo fattore di autenticazione per almeno un account online. Di questi, il 77% ha acceso per almeno un nuovo conto nel corso dell’anno passato. Non è un cambiamento culturale, ma è un segno incoraggiante. 2017 è di fornire slancio.

Standard

Se l’identità è infatti il nuovo perimetro di sicurezza, che la tecnologia di base per il perimetro deve essere costruito su standard. Senza standard, morti emerge che bloccano il flusso di identità-ha basato l’accesso attraverso i limiti di sicurezza di imprese e fornitori di servizi online. Oggi, le norme costruito su OAuth 2.0 e i suoi derivati protocolli hanno guadagnato l’accettazione come una nuova fondazione per aumentare o sostituire l’attuale infrastruttura IAM, che è in gran parte costruito sulla Security Assertion Markup Language (SAML). OAuth-derivati OpenID Connect risolve esigenze di autenticazione e compagno di tecnologie come i clienti costruita su AppAuth fornire ganci per portare i dispositivi mobili in piega. Inoltre, la FIDO Alliance è sull’orlo di un ulteriore arricchimento di autenticazione forte per proteggere le risorse sul desktop, browser e dispositivi mobili. FIDO ha anche la possibilità di prendere un grande morso del phishing, che costi aziende con 10.000 dipendenti o più, quanto più di 4 milioni di dollari all’anno, secondo il Ponemon Institute. Separatamente, gli standard esistenti per la crittografia e la firma digitale è in grado di assicurare l’integrità dei dati, di cui Steve Wilson della Costellazione di Ricerca si riferisce a come “autenticazione dei dati.” Tali standard devono mostrare scadenza nel 2017 se l’anno è quello di essere una pietra miliare.

Futures

Identità e autenticazione non è una di 12 mesi inversione di tendenza. Secure identity è una cosa, ma c’è un tessuto di cybersecurity difese per migliorare ulteriormente il controllo di accesso. La fiducia e la valutazione del rischio, analisi, prevenzione della perdita di dati, di segnalazione e di altre tecnologie chiave di funzionalità per la sicurezza. Gli utenti finali che cercano di accesso alla risorsa saranno interrogati sul back-end, avendo le loro credenziali, le loro abitudini e le loro posizioni esaminate e riferimenti incrociati. Il concetto di Continuo Autenticazione di incorporare tutte queste variabili e mantenere gli utenti in movimento in modo sicuro tra le risorse. Inoltre, le strategie e le norme bisogno di maturare per tirare dispositivi mobili e Internet delle Cose in questo controllo di accesso guanto di sfida.

Gartner afferma che le aziende di 1.000 o più dipendenti speso una media di 1,6 milioni di dollari su IAM nel 2016. La maggior parte di queste aziende si aspettano di spendere di più nel 2017, tra cui la sostituzione di uno o più di invecchiamento e di corrente sistemi IAM che non vengono incontro di oggi sofisticate esigenze. Tutto questo coordinamento richiederà la collaborazione. Nel 2017, enterprise e service provider di sicurezza personale deve mostrare olistico iniziative di distribuzione di sicurezza informatica e soluzioni IAM. Senza la cooperazione all’interno di un’organizzazione, la creazione di autenticazione e di sicurezza non sarà di tattica o efficace.