Otentikasi Zero Trust bertujuan untuk meningkatkan keamanan

Arsitektur tanpa kepercayaan: Keamanan siber yang harus dimiliki

Meningkatnya jumlah serangan siber telah menyoroti kekurangan kata sandi dan sistem autentikasi multi-faktor lama.

Beyond Identity hari ini meluncurkan Zero Trust Authentication, yang telah dikembangkan sebagai tanggapan atas kegagalan metode autentikasi tradisional. Ini mencakup komponen seperti penilaian risiko Beyond Identity dan kemampuan autentikasi berkelanjutan untuk secara signifikan meningkatkan tingkat perlindungan yang ditawarkan.

“Tahun demi tahun, kerentanan Identitas dan autentikasi tetap menjadi satu-satunya sumber ransomware dan pelanggaran keamanan terbesar, jadi sesuatu harus diubah secara fundamental untuk menutup kerentanan ini dan memungkinkan organisasi memenuhi mandat keamanan yang dikeluarkan oleh Gedung Putih, NIST, dan CISA,” kata Dr. Chase Cunningham, lebih dikenal sebagai salah satu pencipta kerangka kerja Zero Trust Extended dan sebagai Dr. Zero Trust. “Pendekatan Otentikasi Zero Trust menghilangkan faktor autentikasi yang lemah dan mengoptimalkan keputusan akses pengguna dan perangkat dengan sinyal risiko dari berbagai alat keamanan siber yang terpasang karena Zero Trust adalah olahraga tim, dan ini memungkinkan organisasi untuk secara efektif menutup pintu pada satu awal terbesar vektor serangan yang secara rutin diandalkan musuh.”

Di antara organisasi lain yang mendukung Zero Trust Authentication adalah pemimpin identitas Ping Identity, pemimpin keamanan siber Palo Alto Networks dan CrowdStrike, integrator keamanan World Wide Technology dan Optiv, distributor teknologi Climb Channel Solutions, dan asosiasi industri termasuk Cloud Security Alliance dan FIDO (Fast Identity Online) Aliansi.

Beyond Identity telah mengeluarkan serangkaian persyaratan praktis yang dapat digunakan organisasi mana pun untuk mengukur praktik identitas mereka saat ini dan mengadopsi untuk melindungi tenaga kerja dan pelanggan mereka dari serangan sehari-hari. Ini termasuk:

Tanpa Kata Sandi — Tidak menggunakan kata sandi atau rahasia bersama lainnya, karena hal ini dapat dengan mudah diperoleh dari pengguna, ditangkap di jaringan, atau diretas dari basis data. Tahan phishing — Tidak ada kesempatan untuk mendapatkan kode, tautan ajaib, atau faktor autentikasi lainnya melalui phishing, musuh di tengah, atau serangan lainnya. Mampu memvalidasi perangkat pengguna — Mampu memastikan bahwa perangkat yang meminta terikat ke pengguna dan berwenang untuk mengakses aset dan aplikasi informasi. Mampu menilai postur keamanan perangkat — Mampu menentukan apakah perangkat mematuhi kebijakan keamanan dengan memeriksa bahwa pengaturan keamanan yang sesuai telah diaktifkan, dan perangkat lunak keamanan aktif berjalan. Mampu menganalisis berbagai jenis sinyal risiko — Mampu menelan dan menganalisis data dari titik akhir dan alat keamanan dan manajemen TI. Penilaian risiko berkelanjutan — Mampu mengevaluasi risiko sepanjang sesi daripada mengandalkan autentikasi satu kali. Terintegrasi dengan infrastruktur keamanan — Mengintegrasikan kecerdasan h berbagai alat dalam infrastruktur keamanan untuk meningkatkan deteksi risiko, mempercepat respons terhadap perilaku mencurigakan, dan meningkatkan pelaporan audit dan kepatuhan.

Anda dapat mengetahui lebih lanjut di situs Beyond Identity dan perusahaan juga meluncurkan rangkaian acara Zero Trust Leadership yang akan berlangsung sepanjang tahun 2023.

Kredit gambar: Olivier26/depositphotos.com

Author: Kenneth Henderson