您现在的位置是:数据库 >>正文
MFA和PAM解决方案可以保护组织吗?
数据库95392人已围观
简介当推出安全产品时,您认为它会实现其目的。然而不幸的是,事实往往并非如此。奥斯特曼研究公司 (Osterman Research) 受 Silverfort 委托制作的一份新报告显示,MFA多重身份验证 ...
当推出安全产品时 ,解决方您认为它会实现其目的保护。然而不幸的组织是 ,事实往往并非如此。解决方奥斯特曼研究公司 (Osterman Research) 受 Silverfort 委托制作的保护一份新报告显示 ,MFA(多重身份验证)和 PAM(特权访问管理)解决方案几乎从未得到足够全面的组织部署,无法提供针对身份威胁的解决方弹性。此外,保护服务账户(通常超出这些控制的组织保护范围)也容易遭受恶意破坏。这些发现和更多内容可以在“身份攻击面的免费模板解决方状态:对关键保护差距的洞察”中找到,这是保护第一份分析组织对身份威胁的弹性的报告 。
什么是组织“身份攻击面”?#
身份攻击面是可以通过用户名和密码访问的任何组织资源。攻击者针对此攻击面的解决方主要方式是使用受损的用户凭据 。这样,保护身份攻击面就与其他攻击面有很大不同。源码库组织例如 ,当针对端点时,攻击者必须开发创新的恶意软件和零日漏洞 。但在身份领域,默认的攻击工具是合法的用户名和密码。暗网上估计有 24B 个用户名-密码组合 ,这意味着攻击者唯一需要做的工作就是获得初始访问权限。
有 MFA 和 PAM 来防止攻击#
但你呢 ?该报告总结了全球 600 名身份安全专业人士的调查结果 ,报告显示 ,模板下载绝大多数组织都已部署 MFA 和 PAM 解决方案,但仍然容易受到攻击。原因如下:
不到 7% 的组织为其大部分关键资源提供 MFA 保护#
调查提出的问题之一是 :目前能够通过 MFA 保护以下资源和访问方法的比例是多少?
桌面登录(例如Windows、Mac)VPN等远程连接方式远程开发计划命令行远程访问(例如PowerShell 、PsExec)SSH本土和遗留应用程序IT基础设施(例如管理控制台)VDI虚拟化平台和管理程序(例如VMware 、Citrix)共享网络驱动器操作技术系统该图总结了结果:

这些数字意味着一个关键差距,因为没有 MFA 的资源是对手可以使用受损凭证无缝访问的资源。将其转化为现实场景时 ,源码下载使用不受 MFA 保护的命令行工具(例如 PsExec 或 Remote PowerShell)的威胁行为者在跨网络移动以在多台计算机上植入勒索软件负载时不会遇到任何障碍。
只有 10.2% 的组织拥有完全启用的 PAM 解决方案#
PAM 解决方案因部署时间长、复杂而臭名昭著 ,但它到底有多糟糕呢 ?报告揭示了答案:这很糟糕。以下是受访者对“您的 PAM 实施之旅处于哪个阶段 ?”这一问题的回答汇总 。

正如所看到的,大多数组织在 PAM 旅程中都陷入了困境,意味着至少有一些特权用户面临攻击。云计算请记住 ,管理员用户是攻击者获取您皇冠上的宝石的最快途径。未能保护所有这些是任何组织都无法忽视的风险。
78% 的组织无法防止服务账户受损的恶意访问#
服务账户是众所周知的盲点。由于这些非人类账户通常享有很高的特权 ,但无法受到 MFA 的高防服务器保护,而且它们通常没有记录 ,因此不受监控 ,因此它们是对手的主要目标。
以下是问题“您对防止攻击者在您的环境中使用服务账户进行恶意访问的能力有多大信心 ?”的答案。

请注意 ,这里的术语“中”有点误导 ,因为缺乏实时预防本质上使能够检测帐户泄露的安全价值失效。
对环境的身份攻击面的保护情况如何?使用成熟度模型#
该报告不仅指出了弱点和差距,还提供了一个有用的评分模型,该模型基于所有身份保护方面的汇总结果 ,可以揭示对身份威胁的抵御能力水平 。
报告发现,很少有组织(低至 6.6%)制定了严格且实施的身份保护策略。但使用此模型可以回答相同的问题,并了解组织的情况,以及需要采取哪些行动 。
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“商站动力”。http://www.noorid.com/html/631e799361.html
相关文章
鞋类品牌Ecco在500天内泄露超60GB敏感数据
数据库12月22日消息,Cybernews研究人员发现全球鞋类制造商和零售商Ecco,在500天内暴露了数百万份敏感文件,共计60GB。Ecco是一家丹麦鞋类制造商和零售商,在全球拥有数千家店铺和销售点。研 ...
【数据库】
阅读更多Cloudflare《2023年网络钓鱼威胁报告》
数据库电子邮件是应用最广泛的商业应用程序,同时也是网络安全事件的主要初始攻击途径,因为其中包含大量的商业机密、个人身份信息PII)、财务数据和其他对攻击者有价值的敏感信息。此外,电子邮件又是最难保护的应用之 ...
【数据库】
阅读更多超远距离二维码伪造替换攻击
数据库近日,日本东海大学的研究人员开发出一种远程篡改和替换二维码的攻击技术,能从最远100米的距离使用不可见光激光照射二维码,将其替换为伪造的二维码。这种攻击可以在任意时间点对二维码进行照射,实现实时动态攻 ...
【数据库】
阅读更多
热门文章
最新文章
友情链接
- 多款热门 Chrome 扩展程序存在明文传输风险,用户隐私安全受威胁
- 神舟战神笔记本电脑质量如何?(探索神舟战神笔记本电脑的品质与性能)
- 微软紧急修复高危蠕虫级 RCE 漏洞,威胁全网 Windows 系统
- GitHub Actions漏洞攻击来袭,安全意识强的企业也难幸免
- 恶意 AI 模型正掀起网络犯罪新浪潮
- 一键2009点了会有什么神奇的事情发生?(探索电脑神秘力量的奇妙之旅)
- Windows 截图工具 Greenshot 曝高危漏洞 可执行任意代码(PoC已公开)
- 探索2023年vivo最新款手机的革新之路(领先科技、卓越性能、引领未来)
- Windows WebDAV 零日远程代码执行漏洞遭野外利用
- GitHub成为欧洲恶意软件传播的首选平台 云服务器源码库亿华云网站建设香港物理机b2b信息平台企业服务器