過去一年來,全球關鍵基礎設施 (CI) - 包括能源、醫療保健、金融、通訊、製造業和運輸業 - 飽受不斷的攻擊。《2024 Thales 關鍵基礎設施數據威脅報告》顯示,近 93% CI 受訪者表示受到的攻擊增加。CI 遭破壞的後果可能是災難性的,會影響基本服務,甚至危及生命,因此保護這些環境的安全如此重要。

CI 受訪者強調,
身分與存取管理 (IAM) 是協助對抗攻擊和保護敏感數據的關鍵技術之一。它是 CI 網路安全的支柱,可確保只有經過授權的人員才能存取敏感數據和控制系統。

 

 

FIDO認證|無密碼身分驗證|身分識別|存取管理|(一)

 

犯錯是人之常情
該報告強調CI企業中最常見的雲端數據外洩根本原因是人為錯誤 (34%)、利用已知漏洞 (31%) 以及未針對特權使用者帳戶使用多因素身分驗證 (MFA)(20%)。按攻擊者類型分析攻擊根本原因時,錯誤配置 (人為錯誤) 被認為是具有財務動機、地緣政治目標和其他意識形態目標的外部攻擊者的首要原因。

惡意的內部人員和意外的攻擊(通常源自於人為錯誤)利用了已知的漏洞。然而,人為錯誤可以透過部署多因素身分驗證
(MFA) 以及結合存取管理解決方案維護審核日誌,可以減少部分的人為錯誤。

CI受訪者中,73% 的受訪者表示 MFA 是他們選擇用來保護雲端數據存取安全的技術,與全球 74% 的整體平均值相當。



轉向外部供應商
存取控制的管理方式和管理人員正在發生明顯的轉變。近半數 (49%) 的受訪者同意企業應維持對存取安全的控制,而在 2022 年的調查中則有 58%,顯示出使用外部供應商來提供存取安全的輕微轉變。

此外,
43% 的人認為存取安全解決方案應該由不可知的安全供應商來提供,而非雲端服務供應商,39% 的人認為不可知的存取管理解決方案最適合保護多雲端環境。

關於零信任安全,
36% CI 受訪者認為
存取管理和身分認證扮演著關鍵角色。報告也表示,擁有超過 50 SaaS 應用程式需要更深入地探究身分驗證過程。

此外,由於
CI 實體擁有多元化的用戶群,從企業員工到工廠車間工人和現場工程師,因此實現零信任需要靈活的存取策略。同樣,內部身分驗證解決方案對於實體隔離環境是必要的,以保護資源。

 

 

FIDO認證|無密碼身分驗證|身分識別|存取管理|(一)



強大的身分驗證:對現代 CI 至關重要
服務的數位化徹底改變了 CI 營運,提升了效率、遠端管理和即時數據洞察力。然而,此一轉變也讓這些重要系統面臨新的風險。在遠端存取成為常態的同時,確保敏感數據和系統存取安全的挑戰也更加嚴峻。


傳統的身分驗證方法 (例如密碼) 已無法抵擋先進的網路威脅。由於惡意行為者越來越擅長繞過傳統的安全措施,因此極需要更堅固、更可靠的身分驗證方法。



參考來源 : https://cpl.thalesgroup.com/blog/access-management/importance-iam-critical-infrastructure

正新電腦 http://www.pronew.com.tw/ 04-24738309

 
arrow
arrow
    創作者介紹
    創作者 Keypro 軟體保護 的頭像
    Keypro 軟體保護

    Keypro,軟體保護,OTP動態密碼鎖,HSM,SSL憑證 - 正新電腦

    Keypro 軟體保護 發表在 痞客邦 留言(0) 人氣()