จำนวนการโจมตีทางไซเบอร์ที่เพิ่มขึ้นได้เน้นให้เห็นข้อบกพร่องของรหัสผ่านและระบบการตรวจสอบสิทธิ์แบบหลายปัจจัยแบบเดิม
Beyond Identity เปิดตัว Zero Trust Authentication ซึ่งพัฒนาขึ้นเพื่อตอบสนองต่อความล้มเหลวของวิธีการยืนยันตัวตนแบบดั้งเดิม โดยมีส่วนประกอบต่างๆ เช่น การให้คะแนนความเสี่ยงของ Beyond Identity และความสามารถในการตรวจสอบความถูกต้องอย่างต่อเนื่อง เพื่อเพิ่มระดับการป้องกันที่มีให้อย่างมาก
“ปีแล้วปีเล่า ช่องโหว่ของข้อมูลประจำตัวและการตรวจสอบสิทธิ์ยังคงเป็นแหล่งที่มาที่ใหญ่ที่สุดของแรนซัมแวร์และการละเมิดความปลอดภัย ดังนั้น บางอย่างต้องเปลี่ยนแปลงโดยพื้นฐานเพื่อปิดช่องโหว่นี้และช่วยให้องค์กรสามารถปฏิบัติตามคำสั่งด้านความปลอดภัยที่ออกโดยทำเนียบขาว, NIST และ CISA”ดร. เชส คันนิงแฮม ซึ่งเป็นที่รู้จักกันดีในฐานะผู้ร่วมสร้างกรอบการทำงาน Zero Trust Extended และในฐานะดร.. ความไว้วางใจเป็นศูนย์”แนวทาง Zero Trust Authentication ช่วยขจัดปัจจัยการตรวจสอบที่อ่อนแอและเพิ่มประสิทธิภาพการตัดสินใจเข้าถึงของผู้ใช้และอุปกรณ์ด้วยสัญญาณความเสี่ยงจากเครื่องมือรักษาความปลอดภัยทางไซเบอร์ที่ติดตั้งไว้หลากหลาย เนื่องจาก Zero Trust เป็นเกมที่เล่นเป็นทีม และสิ่งนี้ช่วยให้องค์กรต่างๆ สามารถปิดประตูด้วยการเริ่มต้นที่ใหญ่ที่สุดเพียงครั้งเดียว เวกเตอร์การโจมตีที่ฝ่ายตรงข้ามพึ่งพาเป็นประจำ”

ในบรรดาองค์กรอื่นๆ ที่สนับสนุน Zero Trust Authentication ได้แก่ Ping Identity ผู้นำข้อมูลประจำตัว, Palo Alto Networks และ CrowdStrike ผู้นำด้านความปลอดภัยในโลกไซเบอร์, ผู้รวมระบบความปลอดภัย World Wide Technology และ Optiv, ผู้จัดจำหน่ายเทคโนโลยี Climb Channel Solutions และสมาคมอุตสาหกรรมต่างๆ รวมถึง Cloud Security Alliance และ FIDO (Fast Identity Online) Alliance
Beyond Identity ได้ออกชุดข้อกำหนดเชิงปฏิบัติที่องค์กรใดๆ ใช้เพื่อวัดแนวทางปฏิบัติด้านอัตลักษณ์ในปัจจุบันและนำมาใช้เพื่อป้องกันพนักงานและลูกค้าจากการโจมตีในชีวิตประจำวัน สิ่งเหล่านี้รวมถึง:
ไม่ต้องใช้รหัสผ่าน–ไม่ใช้รหัสผ่านหรือความลับอื่นๆ ที่แบ่งปัน เนื่องจากสิ่งเหล่านี้สามารถรับได้ง่ายจากผู้ใช้ ถูกดักจับบนเครือข่าย หรือถูกแฮ็กจากฐานข้อมูล การต่อต้านฟิชชิง–ไม่มีโอกาสที่จะได้รับรหัส ลิงก์วิเศษ หรือปัจจัยการรับรองความถูกต้องอื่น ๆ ผ่านฟิชชิง การโจมตีของศัตรูที่อยู่ตรงกลาง หรือการโจมตีอื่น ๆ ความสามารถในการตรวจสอบอุปกรณ์ของผู้ใช้–สามารถมั่นใจได้ว่าอุปกรณ์ที่ร้องขอนั้นเชื่อมโยงกับผู้ใช้และได้รับอนุญาตให้เข้าถึงสินทรัพย์ข้อมูลและแอปพลิเคชัน ความสามารถในการประเมินอุปกรณ์ ท่าทางการรักษาความปลอดภัย–สามารถระบุได้ว่าอุปกรณ์ปฏิบัติตามนโยบายการรักษาความปลอดภัยหรือไม่โดยตรวจสอบว่ามีการเปิดใช้งานการตั้งค่าการรักษาความปลอดภัยที่เหมาะสม และซอฟต์แวร์การรักษาความปลอดภัยกำลังทำงานอยู่ สามารถวิเคราะห์สัญญาณความเสี่ยงได้หลายประเภท–สามารถนำเข้าและวิเคราะห์ข้อมูลจากจุดสิ้นสุดและการรักษาความปลอดภัยและ เครื่องมือการจัดการด้านไอที การประเมินความเสี่ยงอย่างต่อเนื่อง–สามารถประเมินความเสี่ยงตลอดทั้งเซสชัน แทนที่จะใช้การตรวจสอบสิทธิ์เพียงครั้งเดียว ผสานรวมกับโครงสร้างพื้นฐานด้านความปลอดภัย แท้จริง–การรวมเข้ากับเครื่องมือที่หลากหลายในโครงสร้างพื้นฐานด้านความปลอดภัยเพื่อปรับปรุงการตรวจจับความเสี่ยง เร่งการตอบสนองต่อพฤติกรรมที่น่าสงสัย และปรับปรุงการตรวจสอบและการรายงานการปฏิบัติตามข้อกำหนด
คุณสามารถค้นหาข้อมูลเพิ่มเติมได้จากไซต์ Beyond Identity และบริษัทคือ ยังเปิดตัวชุดกิจกรรม Zero Trust Leadership ที่จะจัดขึ้นตลอดปี 2023
เครดิตรูปภาพ: Olivier26/depositphotos.com