为什么需要身份安全

May 26, 2021 Corey Williams

What is Identity Security

作为消费者,我们期望我们的数字体验简便、快速、直观且高度个性化。近年来,为了满足这些日益增长的需求并获得竞争优势,企业已经更多使用基于云的技术和服务。这一趋势不可阻挡,并在 2020 年以 10 倍速度快速发展。这一年间,我们生活的方方面面几乎都发生了变化,从我们工作和学习的方式,到我们购买产品和服务的方式,再到我们相互交流的方式。

最近的一份 Accenture 报告称,“体验大复兴正在进行中”,随着企业比以往任何时候都更注重提供卓越的最终用户体验,数字转型已经深入人心。这种快速的创新——再加上支持分散办公的技术复杂性——使得身份的数量、类型和互联性在业务应用程序和云工作负载之间成倍增加,而曾经清晰区分“好人”与“坏人”的物理和网络安全边界已经瓦解。

条条大路通身份

虽然几年前只有一小部分用户(主要是 IT 管理员)被视为具有特权,但在当今的环境中,任何身份(无论是客户、远程员工、第三方供应商、设备还是应用程序)都可能在某些情况下具有特权,这无疑创建了一条通往组织最有价值资产的攻击路径。

新威胁领域的一些例子包括云控制台访问、过度的云授权以及嵌入式 DevOps 和应用程序密钥带来的极端危险。而攻击者完全认识到了这个机会:一项 IDSA 研究发现,在过去两年中,79% 的企业都经历过与身份相关的攻击。和其他许多攻击一样,最近的 SolarWinds 数字供应链攻击同样涉及了身份盗窃和特权访问操纵。

面对这些现代威胁,身份显然已成为新的安全战场,基于零信任原则“假设漏洞”的思维方式绝对至关重要。不过,尽管网络攻击不可避免,但负面业务影响却并非如此。

身份安全让你勇往直前,无所畏惧

今天,我们推出新的身份安全产品以完善 CyberArk 身份安全产品组合,并展示了实现我们愿景的持续创新。

虽然对这套强大的新订阅、程序和工具感到十分兴奋,但我们认为退一步来解释“身份安全”的确切含义会有所帮助。

CyberArk 身份安全方法以特权访问管理为中心,并侧重于在访问关键资产的整个周期中保护个人身份(人类或机器)。

这意味着准确地验证该身份,为该身份授予适当的权限,并以结构化的方式为该身份提供对特权资产的访问权限——所有这些都以能够审计(或解释)的方式来确保整个过程的合理性。借助 CyberArk 身份安全,组织可以在适当的时间、任何地点、任何设备上实现安全访问,而不必在安全性和生产效率之间做出选择。

现在,您可能会问,“这和零信任有何不同?”

零信任不是一种解决方案或技术,而是一种基于“从不信任,始终验证”原则的安全方法。这种方法确保每个用户的身份都得到验证,他们的设备都得到验证,他们的访问权限被智能地限制在其需要的范围内,并且在不需要时将其收回。作为该模型的典型,身份安全提供了一组实现零信任的基础技术。

最完整且灵活的身份安全功能集

在 CyberArk,安全刻在我们的 DNA 中。作为特权访问管理市场的领导者,我们在解决快速变化的特权性质和帮助组织采用基于风险的策略,以防御基于身份攻击的方面具有独特的优势。

我们以人工智能为驱动的方法消除了因用户每次尝试访问系统反复请求重新验证而产生的摩擦和风险习惯,从而在强大的安全性与出色的最终用户体验之间取得了平衡。为此,我们使用实时情报和分析功能区分好与坏,并即时提供且仅提供所需的信息。在潜在威胁造成危害之前,先对其进行遏制、消除和补救。

除了强大的身份保障之外,我们还为企业注入了加速转型计划所需的信心和灵活性,使其能够为客户提供卓越的体验,从而提高客户忠诚度和可测量的业务影响。

身份安全成功路线图

身份安全让组织安心无忧,因为他们最关键的资产得到了保护。但开始实施仅仅成功了一半。

CyberArk 蓝图建立在多年客户实践和 CyberArk 实验室团队前沿研究的最佳实践基础之上,是身份安全成功的最佳实践框架。无论您现在是专注于保护对内部基础设施的访问、敏捷软件开发方法还是新的数字转型项目,在规划路线时,CyberArk 蓝图都将为您指明方向。

上一本Flipbook
CISO View:在零信任模式中保护特权访问(执行摘要)
CISO View:在零信任模式中保护特权访问(执行摘要)

CISO View:在零信任模式中保护特权访问(执行摘要)

下一篇文章
SolarWinds 攻击链剖析
SolarWinds 攻击链剖析

想象一下,现在有一个攻击者潜伏在您的网络中。您有能力在他们造成损害之前发现并做出反应吗?现在设想一下,不法分子拥有对您 IT 环境中几乎所有文件和系统的特权访问权,并且可以随时模拟任何人类、应用程序或机器身份。您能...