Zabezpečenie zložitých prostredí: Základom môžu byť identity
Metódy útočníkov sa vyvíjajú, mení sa aj firemné IT. Bezpečnostné riešenia musia reagovať, staršie technológie majú len obmedzenú účinnosť.
Stále viac útokov nevyužíva v rozhodujúcej fáze, t. j. pri manipulácii s podnikovými dátami, žiadny malvér, ale iba legitímne aplikácie – či už nástroje zamestnancov napadnutej firmy, alebo nástroje na vzdialený prístup. Podvodníkom na úspešné vykonanie útoku stačí krádež používateľských oprávnení. Môže k tomu dôjsť napr. pomocou phishingu/sociálneho inžinierstva alebo metódou man-in-the-middle.
Proti týmto útokom, samozrejme, nefungujú signatúry, ale obmedzene účinná je aj detekcia malvéru na základe jeho správania. Skutočného používateľa a podvodníka nemusí byť jednoduché odlíšiť; aj legitímni používatelia dnes totiž k dátam často pristupujú vzdialene, zo súkromných aplikácií alebo z mobilných zariadení.
Povahu súčasných hrozieb ovplyvňujú ďalšie faktory. V ére cloudu a vzdialeného prístupu je stále ťažšie stavať bezpečnosť na rozhraní vnútorn ...
Článok je uzamknutý
Prihlásiť pomocou členstva NEXTECH
Článok je uzamknutý
Pokračovanie článku patrí k prémiovému obsahu pre predplatiteľov. S digitálnym predplatným už od 10 € získate neobmedzený prístup k uzamknutému obsahu na celý rok. Objednať si ho môžete TU. Ak ho už máte prihláste sa TU
Prihlásiť pomocou členstva NEXTECH