Un numero crescente di attacchi informatici ha evidenziato le carenze delle password e dei sistemi di autenticazione a più fattori legacy.

Beyond Identity lancia oggi Zero Trust Authentication, che è stato sviluppato in risposta al fallimento dei metodi di autenticazione tradizionali. Include componenti come il punteggio di rischio di Beyond Identity e le funzionalità di autenticazione continua per migliorare significativamente il livello di protezione offerto.

“Anno dopo anno, le vulnerabilità di identità e autenticazione rimangono la principale fonte singola di ransomware e violazioni della sicurezza, quindi qualcosa deve cambiare radicalmente per chiudere questa vulnerabilità e consentire alle organizzazioni di soddisfare i mandati di sicurezza emessi dalla Casa Bianca, NIST e CISA”, afferma il dott. Chase Cunningham, meglio noto come co-creatore del framework Zero Trust Extended e come dott. Zero fiducia.”L’approccio Zero Trust Authentication elimina i fattori di autenticazione deboli e ottimizza le decisioni di accesso di utenti e dispositivi con segnali di rischio provenienti da una varietà di strumenti di sicurezza informatica installati perché Zero Trust è uno sport di squadra e questo consente alle organizzazioni di chiudere efficacemente la porta al singolo più grande iniziale vettori di attacco su cui gli avversari si affidano abitualmente.”

Tra le altre organizzazioni che supportano Zero Trust Authentication ci sono i leader dell’identità Ping Identity, i leader della sicurezza informatica Palo Alto Networks e CrowdStrike, gli integratori di sicurezza World Wide Technology e Optiv, il distributore di tecnologia Climb Channel Solutions e le associazioni di settore tra cui il Cloud Security Alliance e FIDO (Fast Identity Online) Alliance.

Beyond Identity ha emesso una serie di requisiti pratici che qualsiasi organizzazione deve un utilizzo per misurare le loro attuali pratiche di identità e adottare per isolare la propria forza lavoro e i clienti dagli attacchi quotidiani. Questi includono:

Senza password: nessun uso di password o altri segreti condivisi, poiché questi possono essere facilmente ottenuti dagli utenti, catturati su reti o violati da database. Resistente al phishing: nessuna possibilità di ottenere codici, collegamenti magici, o altri fattori di autenticazione tramite phishing, adversary-in-the-middle o altri attacchi. In grado di convalidare i dispositivi degli utenti: in grado di garantire che i dispositivi richiedenti siano associati a un utente e autorizzati ad accedere alle risorse informative e alle applicazioni. In grado di valutare il dispositivo postura di sicurezza–In grado di determinare se i dispositivi sono conformi alle politiche di sicurezza controllando che le impostazioni di sicurezza appropriate siano attivate e che il software di sicurezza sia attivamente in esecuzione. Strumenti di gestione IT.Valutazione continua del rischio: in grado di valutare il rischio durante una sessione piuttosto che affidarsi all’autenticazione una tantum.Integrato con l’infrastruttura di sicurezza ure: integrazione con una varietà di strumenti nell’infrastruttura di sicurezza per migliorare il rilevamento dei rischi, accelerare le risposte a comportamenti sospetti e migliorare i rapporti di controllo e conformità.

Puoi saperne di più sul sito Beyond Identity e l’azienda è lanciando anche una serie di eventi Zero Trust Leadership che si svolgeranno per tutto il 2023.

Credito immagine: Olivier26/depositphotos.com

By Maisy Hall

Lavoro come scrittrice freelance. Sono anche vegana e ambientalista. Quando ho tempo, mi dedico alla meditazione.