Trace Id is missing

Ekspertprofil: Christopher Glyer

Leder for trusselinformasjon, Christopher Glyer, forklarer hvordan identitetsfokuserte løsninger kan bidra til å beskytte mot cyberkriminalitet

Som leder for trusselinformasjon, med fokus på løsepengevirus på Microsoft trusselinformasjon-senteret (MSTIC), er Christopher Glyer en del av teamet som undersøker hvordan de mest avanserte trusselaktørene får tilgang til og utnytter systemer. I den første utgaven av Cyber Signals deler han tanker om identitet og sikkerhet.

Skiftet til skyen gjør identitet til en av kjernekomponentene organisasjoner må prioritere, når de implementerer proaktiv sikkerhetsbeskyttelse. Identitet er også et tidlig fokusområde i alle sikkerhetsundersøkelser som er knyttet til mulig inntrenging.

«Når en angriper får tilgang til noens identitet, og deretter bruker denne identiteten på nytt for å få tilgang til applikasjoner og data, må organisasjoner forstå nøyaktig hvordan vedkommende fikk tilgang til denne identiteten, hvilke applikasjoner som ble berørt, og hva som ble gjort i disse applikasjonene», forklarer Glyer. «Fra et beskyttelsesperspektiv er det aller viktigste du må gjøre, det å forebygge at en identitet blir stjålet, misbrukt eller brukt på feil måte. Å hindre at dette skjer i første omgang, er avgjørende.»

Å lede med identitetsfokuserte løsninger, inkludert håndheve godkjenning med flere faktorer (MFA), innføre passordløse løsninger, og lage policyer for betinget tilgang for alle brukere, forbedrer beskyttelsen for enheter og data dramatisk, særlig idet hybridarbeid fortsetter å skape scenarioer der ekstern tilgang, brukerroller og fysiske steder varierer. Disse løsningene hjelper organisasjoner med å få bedre kontroll over tilgangen til bedriftskritisk informasjon og identifisere potensielt uvanlig aktivitet.

Poenget er å plassere en høyere sikkerhetspremie på identitet, som i sin tur lar deg skjerpe tilgangsrettighetene som er koblet til disse sterke godkjenningene, noe som minimerer risikoen for at en uautorisert pålogging får ukontrollerte konsekvenser, forklarer Glyer.

«Angripere legger alltid listen høyere», legger Glyer til. «Heldigvis finnes det en rekke verktøy organisasjoner kan ta i bruk, når de gjennomfører bordplate- eller red team-øvelser som kan avdekke hull eller begrensninger i identitet og andre sikkerhetskontroller.»

Glyer sier at fokus på å finne svakheter i identitet er en vanlig angrepstaktikk som deles av mange trusselaktører, cyberkriminelle og statlige aktører.

En datamaskin og en telefon på en blå overflate
Utvalgt

Grunnleggende cyberhygiene forhindrer 99 % av angrepene

Grunnleggende cyberhygiene er fremdeles den beste måten å beskytte organisasjonens identiteter, enheter, data, apper, infrastruktur og nettverk på, mot 98 % av alle cybertrusler. Oppdag praktiske tips i en omfattende veiledning.

«Hvis du ser på en større trend over tid, kommer nasjonalstater oftere til å utnytte cyberangrep til spionasje», forklarer han.

«Jeg tror du kommer til å se at antallet spillere som er involvert i å utnytte disse funksjonene, vil fortsette å stige, fordi informasjonsgevinsten er potensielt svært stor, kontra kostnaden for å utføre disse angrepene. Ved å ha sikker identitetsbeskyttelse, enten det er godkjenning med flere faktorer, passordløst eller andre forsvar, slik som policyer for betinget tilgang, minimeres denne muligheten og gjør det mye vanskeligere for angripere å legge listen høyere. Sikring av identiteter er avgjørende.»

"Fra et beskyttelsesperspektiv er det aller viktigste du må gjøre, det ta sikte på å forebygge at en identitet blir stjålet, misbrukt eller brukt på feil måte. Å hindre at dette skjer i første omgang, er avgjørende."

Christopher Glyer,
Leder for trusselinformasjon, Microsoft MSTIC

Relaterte artikler

Cyber Signals: 1. utgave

Identitet er den nye slagmarken. Få innsikt i fremvoksende cybertrusler og hvilken fremgangsmåte du bør bruke for å beskytte organisasjonen bedre.

Cyber Signals utgave 2: Utpressingsøkonomi

Hør om utviklingen innen løsepengevirus-som-en-tjeneste fra frontlinjeeksperter. Fra programmer og nyttelaster til tilgangsmeglere og partnere – lær om verktøyene, taktikkene og målene cyberkriminelle foretrekker, og få veiledning for å få hjelp til å beskytte organisasjonen.

Innsikt fra billioner av daglige signaler

Microsoft sikkerhetseksperter belyser dagens trussellandskap, gir innsikt om fremvoksende trusler samt historisk vedvarende trusler.

Følg Microsoft