Trace Id is missing

Asiantuntijan profiili: Christopher Glyer

Christopher Glyer (Principal Threat Intelligence Lead) kertoo, miten identiteettikeskeiset ratkaisut voivat auttaa suojautumaan kyberrikoksilta

Christopher Glyer työskentelee Microsoft Threat Intelligence Centerissä (MSTIC) Principal Threat Intelligence Lead -tehtävässä, jossa hän keskittyy erityisesti kiristysohjelmiin. Hän on osa tiimiä, joka tutkii, miten kehittyneimmät uhkaavat toimijat tunkeutuvat järjestelmiin ja hyödyntävät niitä. Cyber Signalsin ensinumerossa hän kertoo ajatuksiaan identiteeteistä ja tietoturvasta.

Siirtyminen pilveen tekee identiteeteistä yhden niistä keskeisistä osatekijöistä, jotka organisaatioiden on asetettava etusijalle ottaessaan käyttöön ennakoivia tietoturvaratkaisuja. Identiteetti on myös varhainen painopistealue kaikissa mahdollisiin tunkeutumisiin liittyvissä tietoturvatutkimuksissa.

"Kun hyökkääjä pääsee käsiksi jonkun identiteettiin ja käyttää kyseisellä identiteetillä sovelluksia ja tietoja, organisaatioiden on ymmärrettävä tarkalleen, miten identiteettiin on päästy käsiksi, mihin sovelluksiin identiteetti on koskettanut ja mitä kyseisissä sovelluksissa on tehty", Glyer kertoo. "Suojauksen kannalta tärkeintä on estää identiteetin varastaminen tai väärinkäyttö. Tämän estäminen on kriittisen tärkeää."

Identiteettikeskeiset ratkaisut, kuten monimenetelmäisen todentamisen pakottaminen, salasanattomien ratkaisujen käyttöönotto ja ehdollisten käyttöoikeuskäytäntöjen luominen kaikille käyttäjille, parantaa huomattavasti laitteiden ja tietojen suojausta, etenkin kun hybridityö luo jatkuvasti skenaarioita, joissa etäkäyttö, käyttäjäroolit ja fyysiset sijainnit vaihtelevat. Nämä ratkaisut auttavat organisaatioita valvomaan paremmin liiketoimintakriittisten tietojen käyttöä sekä tunnistamaan mahdollisesti poikkeavaa toimintaa.

Tarkoituksena on tehdä identiteetistä entistä tietoturvallisempi, minkä ansiosta voit tiukentaa näihin vahvempiin tunnistautumisiin liittyviä käyttöoikeuksia ja minimoida riskin, että luvattomalla kirjautumisella on hallitsemattomia seurauksia, Glyer selittää.

"Hyökkääjät nostavat rimaa jatkuvasti", Glyer lisää. "Onneksi on paljon työkaluja, joita organisaatiot voivat hyödyntää toteuttaessaan tietoturvaharjoituksia, jotka voivat paljastaa puutteita tai rajoituksia identiteettiratkaisuissa ja muissa tietoturvaratkaisuissaan."

Glyer kertoo monien uhkaavien toimijoiden (sekä kyberrikollisten että valtioiden tukemien toimijoiden) keskittyvän hyökkäyksissään etsimään heikkouksia identiteeteissä.

Tietokone ja puhelin sinisellä pinnalla
Esittelyssä

Perustietoverkkohygienia estää 99 prosenttia hyökkäyksistä

Perustietoverkkohygienia on edelleen paras tapa puolustaa organisaation käyttäjätietoja, laitteita, tietoja, sovelluksia, infrastruktuuria ja verkkoja 98 prosentilta kaikista verkkouhista. Tutustu käytännön vinkkeihin kattavassa oppaassa.

"Jos tarkastellaan makrotason suuntausta ajan mittaan, kansallisvaltiot hyödyntävät vakoilussa verkkohyökkäyksiä yhä useammin", hän selittää.

"Uskon, että näitä valmiuksia hyödyntävien toimijoiden määrä tulee kasvamaan, koska tiedusteluhyödyt ovat potentiaalisesti melko suuret verrattuna näiden hyökkäysten toteuttamisesta aiheutuviin kustannuksiin. Vankka identiteettien suojaus, onpa se sitten monimenetelmäinen todentaminen, salasanattomuus tai muu suojausmenetelmä, esimerkiksi ehdolliset käyttöoikeudet, minimoivat näitä mahdollisuuksia ja vaikeuttavat hyökkäyksiä. Identiteettien suojaaminen on avainasemassa."

"Suojauksen kannalta tärkeintä on pyrkiä estämään identiteettien varastaminen tai väärinkäyttö. Tämän estäminen on kriittisen tärkeää."

Christopher Glyer,
Principal Threat Intelligence Lead, Microsoft MSTIC

Aiheeseen liittyviä artikkeleita

Cyber Signals: Issue 1

Identiteetti on uusi taistelukenttä. Hanki tietoja kehittyvistä kyberuhkista ja vaiheista organisaatiosi parempaan suojaamiseen.

Cyber Signals Issue 2: Extortion Economics

Kuuntele etulinjan asiantuntijoiden mielipiteitä palveluina tarjottavien kiristysohjelmien kehityksestä. Ohjelmista ja kuormituksista laitonta pääsyä kauppaaviin kyberrikollisiin ja kumppaneihin: lue lisätietoja kyberrikollisten suosimista työkaluista, taktiikoista ja kohteista sekä vinkkejä organisaatiosi suojaamiseen.

Tietoa biljoonista signaaleista päivittäin

Microsoftin tietoturva-asiantuntijat valaisevat nykypäivän uhkamaisemaa ja tarjoavat tietoa nousevista trendeistä sekä historiallisista pysyvämmistä uhista.

Seuraa Microsoftia