Crescente número de ataques cibernéticos destacou as deficiências de senhas e sistemas legados de autenticação multifator.
A Beyond Identity lança hoje a Autenticação de Confiança Zero, que foi desenvolvida em resposta à falha dos métodos de autenticação tradicionais. Ele inclui componentes como pontuação de risco do Beyond Identity e recursos de autenticação contínua para melhorar significativamente o nível de proteção oferecido.
“Ano após ano, as vulnerabilidades de identidade e autenticação continuam sendo a maior fonte única de ransomware e violações de segurança, então algo tem que mudar fundamentalmente para fechar essa vulnerabilidade e permitir que as organizações atendam aos mandatos de segurança emitidos pela Casa Branca, NIST e CISA”, diz o Dr. Chase Cunningham, mais conhecido como co-criador da estrutura Zero Trust Extended e como Dr..Confiança Zero.”A abordagem Zero Trust Authentication elimina fatores de autenticação fracos e otimiza as decisões de acesso de usuários e dispositivos com sinais de risco de uma variedade de ferramentas de segurança cibernética instaladas porque o Zero Trust é um esporte de equipe e isso permite que as organizações fechem a porta de maneira eficaz para o maior vetores de ataque nos quais os adversários confiam rotineiramente.”
Entre as outras organizações que apoiam a Autenticação de Confiança Zero estão os líderes de identidade Ping Identity, líderes de segurança cibernética Palo Alto Networks e CrowdStrike, integradores de segurança World Wide Technology e Optiv, distribuidor de tecnologia Climb Channel Solutions e associações do setor, incluindo o Cloud Security Alliance e FIDO (Fast Identity Online) Alliance.
Beyond Identity emitiu um conjunto de requisitos práticos que qualquer organização um uso para medir suas práticas de identidade atuais e adotar para proteger suas forças de trabalho e clientes de ataques diários. Isso inclui:
Sem senha–Sem uso de senhas ou outros segredos compartilhados, pois eles podem ser facilmente obtidos dos usuários, capturados em redes ou hackeados de bancos de dados.Resistente a phishing–Sem oportunidade de obter códigos, links mágicos, ou outros fatores de autenticação por meio de phishing, adversário no meio ou outros ataques. Capaz de validar os dispositivos do usuário–Capaz de garantir que os dispositivos solicitantes estejam vinculados a um usuário e autorizados a acessar ativos e aplicativos de informações. Capaz de avaliar o dispositivo postura de segurança–Capaz de determinar se os dispositivos estão em conformidade com as políticas de segurança, verificando se as configurações de segurança apropriadas estão habilitadas e se o software de segurança está sendo executado ativamente. Capaz de analisar muitos tipos de sinais de risco–Capaz de ingerir e analisar dados de endpoints e segurança e Ferramentas de gerenciamento de TI. Avaliação de risco contínua–Capaz de avaliar o risco ao longo de uma sessão, em vez de depender de autenticação única. Integrado com a infraestrutura de segurança ure–Integração com uma variedade de ferramentas na infra-estrutura de segurança para melhorar a detecção de riscos, acelerar as respostas a comportamentos suspeitos e melhorar os relatórios de auditoria e conformidade.
Você pode saber mais no site Beyond Identity e a empresa está também lançando uma série de eventos Zero Trust Leadership que ocorrerão ao longo de 2023.
Crédito da imagem: Olivier26/depositphotos.com