AI智能总结
2024 年全球调查报告 AI 如何提高身份安全 ? 身份相关攻击的案例经常出现在新闻中,往往会产生毁灭性的后果。今年早些时候,Change Healthcare遭受了一起基于身份的网络攻击,攻击者利用一组被盗取的凭证远程访问了该公司未受多因素认证(MFA)保护的系统,并成功窃取了大量的私人医疗数据。这次攻击使公司损失近9亿美元,对医疗服务提供者和患者造成了巨大的影响。 身份攻击链 在整个身份攻击链中,对手努力获取能够访问数据和系统的权限。攻击者可能通过恶意软件、暴力破解攻击等非法手段获取凭证,或者通过访问经纪人或代码库获得凭证。许多威胁行为者通过社会工程学手段操纵用户,并在工作站上建立初始立足点。 一旦他们获得初始访问权限,攻击者可以在您的环境中以认证用户账户的身份隐秘操作,而不被发现。他们通常利用这一入口来交付具有恶意负载的内容,如用于勒索加密数据的恶意软件。最终,通过横向移动和提权,对手可以获取域管理员权限,从而掌控整个信任架构(例如,Active Directory)。由于拥有提升的权限,他们能够掩盖自己的踪迹,并长期隐藏。 在当今的多云环境中 , 保护身份攻击链变得更加复杂 , 原因有几个 : •而不是一个小的管理员团队,众多人员和系统可以访问数据和资源,甚至可以生成身份。 •多种身份提供商、联邦应用/服务以及本地CSP用户限制了身份监控,并限制了对特权行为的理解。 •现代云环境拥有复杂的权限模型,涉及成千上万种权限,分布在众多服务中。 •云环境经历快速转变,不断有新的身份(尤其是机器身份)被创建,权限以惊人的速度分配和撤销。 •身份管理系统和 / 或云资源中配置错误的组无意中暴露了风险。 今天的身份安全策略过度依赖于手动的静态过程。 受访者认为 , 他们最大的身份安全风险是让用户遵守政策。 他们认为攻击面上最脆弱的部分有很多人的互动。 他们改进的最大障碍 ? 你猜对了 - 人们。 我们在组织如何评估风险以及他们如何管理授权中看到了这一点。 目前 , 手动控制给了公司信心。 即使在复杂的多云环境中 , 安全信心仍然很强。 在身份攻击链中的关键点。 尽管安全团队不如 IT 团队自信。 我们采取 组织可能倾向于依赖人力技能、静态政策和手动流程来保障身份安全,而不是采用智能自动化,其中可能存在多种原因。 有些人可能更偏好手动控制,因为这能提供更为清晰的审计追踪,并且可能被视为更符合监管标准。与将决策权交给难以解释给他人理解的算法相比,基于固定规则由人类做出决策时更容易制定政策并展示证据。 向前看,重要的是组织需要了解其实际的安全状况,并基于数据形成一种共同的真实感,而非依赖于信心的直觉。 •许多组织仍然依赖于缺乏动态访问控制等人工智能功能的老化系统和应用程序。 •他们可能会更容易将责任推给用户,而不是解决与政策执行相关的系统性问题。 •变革阻力也可能是一个因素,因为团队习惯于传统的手动流程,并且可能犹豫不采用新技术或方法。 无论原因何在,对人力的依赖很可能让组织产生了虚假的安全感。一些组织可能未能充分理解基于身份的攻击不断演变的本质,并低估了网络犯罪分子的能力。那些没有经历过重大事件的组织可能会错误地认为其当前的手动安全措施已经足够。有些组织可能认为自己的安全状况良好,因为他们遵守了行业规定,但正如我们所见,仅仅满足合规要求并不一定意味着有效的安全防护。 向前迈进,重要的是企业应具备对其实际安全态势的可见性,并基于数据建立共识的真实感念,而非仅依赖于对自信的直觉感受。公司不能变得懈怠,尤其是在对手变得更加精明且影响身份风险的因素比以往任何时候变化更快的情况下。 如果企业无法超越依赖人工的过程,那么它们很可能会为此付出代价,正如接下来的关键发现所示。 关键发现 2 93% 的公司遭受基于身份的攻击经历可衡量的损失。 我们采取 当一家企业无法提供必要的服务并开始亏损时,显然已是改变安全策略的时候了。很可能企业正在使用的人工驱动流程导致了基于身份的攻击,这些流程造成了不一致性和错误。 此外,过分强调人类在身份安全中的作用可能会忽视机器身份更大的风险,这些机器身份的数量更多,并且更有可能在未受监督的情况下发生变化。 即使组织确实能够发现并应对基于身份的攻击,关键问题是这种应对是在损害发生之前还是之后。 •传统的组织“角色”定义不再适用,因为许多组织采用了矩阵结构,许多流程则采用敏捷方法。因此,每位用户的需求不断变化,权限很快就会过时。 •技术栈始终在变化,尤其是在复杂多云环境中,云资源是临时的,不断有新的身份被创建和撤销。 •供应链和合作伙伴关系经常发生变化,因为不同的各方需要访问多样化的基础设施中的数据。 实际情况是,太多的身份拥有超出其工作所需、违反最小权限最佳实践的过度权限。即使组织确实能够发现并解决基于身份的攻击,关键问题在于这种补救措施是否能在损害已经发生之前实施。 你无法使用在本地环境中的相同策略来保护基于身份的云资源免受攻击。在一个分布式的、动态的且不一致的环境中追踪单个身份的攻击路径极其困难。传统的安全工具——网络防火墙、通用企业目录服务和静态访问控制——在云现实中并不有效。云环境的动态特性使得手动授权和解决身份安全问题的补救措施难以规模化。 部分解决方案是继续提高对身份安全风险的认识,并改善IT、安全和业务用户之间的教育。然而更为重要的是,要超越人为干预和静态控制。 正如您将在下一节中了解到的那样 , 许多组织正在开始这样做。 向人工智能的转变正在进行中 , 特别是在监测、警报和评估风险方面 IT 和安全领导者从积极的角度看待 AI 。 但是人类仍然希望在循环中采取行动。 人工智能作为网络防御者的潜力巨大,网络安全行业正在朝着实现其益处的方向取得进展。人们对通过人工智能获取信息并节省时间的文化转变正在增长,并且由人类监督以确保准确性和有效性来支持这一转变。尽管如此,人们依赖人工智能进行行动的日子为时不远。 因为人工智能可以快速分析来自不同来源的大规模数据,因此能够识别人类永远无法检测到的异常,并且比手动方法更快地作出响应。此外,人工智能可以自动化重复性任务,并避免人类很可能犯下的常见错误。 为了帮助目前依赖人工驱动流程的公司转向AI,身份安全解决方案必须具备可解释性、可靠性和可信度。AI的数据饥渴模型依赖于易于获取且准确的信息,因此至关重要的是它们能够全面了解企业环境中的所有身份、其有效访问以及其行为。此外,严格的数据管理实践必须保护隐私并满足合规要求。 随着我们的前进 , 身份安全计划应该考虑将 AI 集成到关键用例中 : 智能授权 智能授权使人类更容易做出正确的决策,将身份安全置于后台。智能系统可以定义和优化授权策略,并自动应用这些策略。通过这种方法,用户无需创建或记住密码,IT 运维团队也不需要配置权限或跟踪可能导致攻击面增加的策略漂移。 智能会话监控 将智能应用于会话监控有助于发现、优先处理和解决身份安全风险。智能能够告诉团队哪些报告需要重点关注,从而避免浪费时间审查日志、观看录制或追查假阳性。它还会突出显示重要的数据,如过度授权的身份和意外的特权行为,并提供上下文信息以便理解这些报告的意义并在必要时撤销访问权限。 Conclusion Delinea 如何提供帮助 Methodology Delinea 是身份安全领域的先驱,通过集中授权确保组织在现代企业中无缝治理其交互,从而提升安全性。Delinea 允许组织在整个身份生命周期中,在云和传统基础设施、数据以及 SaaS 应用程序中应用上下文和智能,以消除与身份相关的威胁。借助智能授权,Delinea 提供唯一的一款平台,使您能够发现所有身份、分配适当级别的访问权限、检测异常,并立即实时响应身份威胁。Delinea 通过几周而不是几个月的时间快速部署,使其团队更具生产力,并且所需的管理资源比最接近的竞争者少 90%。Delinea 平台保证 99.99% 的正常运行时间,是市场上最可靠的身份安全解决方案。欲了解更多信息,请访问 LinkedIn、X 和 YouTube。