EBook Infrastructuur Beschermen Via Identity - Okta

Transcription

eBookInfrastructuurbeschermen via identityDe gaten in identity management dichten metOkta Advanced Server Access en AWS Quick Start

eBookInfrastructuur beschermen via identityInleidingIn dit eBook leest u wat u met identitymanagement kunt doen:Security verbeterenRansomware-aanvallen voorkomenEindgebruikers een beteresecurity‑experience biedenOrganisaties nemen steeds complexere security-maatregelen om zich tegen aanvallers te beschermen.Gebruikers moeten hun weg zien te vinden in een doolhof van VPN-beperkingen, wachtwoordvereisten,serversleutels en andere maatregelen om toegang te krijgen tot de systemen die ze nodig hebben om hun werkte doen. De IT-afdeling is blij met de security-voordelen die deze maatregelen opleveren, maar de werknemerziet ze als obstakels die de productiviteit aantasten.De verleiding om een paar van deze hindernissen te omzeilen kan leiden tot slechte beslissingen vaneindgebruikers. Werknemers gebruiken of hergebruiken bijvoorbeeld vaak zwakke wachtwoorden, deleninloggegevens met collega's of maken gebruik van achterdeurtjes om sneller toegang te krijgen. Hierdoorontstaan er allerlei risico's die door aanvallers kunnen worden uitgebuit. Aanvallers maken bijvoorbeeld graaggebruik van zwakke of gestolen inloggegevens om een systeem binnen te dringen en meer bevoegdheden teverkrijgen, wat uiteindelijk resulteert in een datalek of een ransomware-aanval.Dergelijke aanvallen kunnen allerlei soorten schade veroorzaken; denk bijvoorbeeld aan de kosten van herstel,verloren productiviteit, blootstelling van data (niet alleen van de organisatie zelf, maar ook van werknemersen/of klanten) en niet te vergeten de schade die de reputatie oploopt.In dit eBook gaan we dieper in op identity management en kijken we wat een eenvoudigere benadering vansecurity kan betekenen. Hoewel dit geen wondermiddel is, kunt u wel de risico's van cyberaanvallen forsterugdringen én de productiviteit van gebruikers verhogen.2

eBookInfrastructuur beschermen via identityOnbedoeldekwetsbaarhedenvoorkomenMomenteel wordt de markt overspoeld met nieuweapps en openbare cloudservices die organisaties enwerknemers kunnen gebruiken om de productiviteiten innovatie te bevorderen. Daarnaast is het werkenvanaf elke locatie en met elk device een strategiedie breed wordt ingezet om de productiviteit entevredenheid van werknemers te verhogen.Als gevolg van deze trends zien organisaties zichgeconfronteerd met nieuwe uitdagingen om hun dataveilig te houden, omdat de traditionele oplossingenvoor netwerk- en device-management niet op dezeontwikkelingen zijn ingericht.Organisaties kunnen dit oplossen door meer frictietoe te voegen, bijvoorbeeld door de toegang totdata te beperken tot devices die door de organisatiezijn verstrekt of door gebruik te maken van VPN's.81%van alle datalekken wordtveroorzaakt door gestolenof zwakke inloggegevensVerizon Data Breach Investigation Report 20213Maar voor gebruikers zijn dit obstakels die hunproductiviteit in de weg zitten waardoor ze al gauwgeneigd zijn om bepaalde maatregelen te omzeilen.Deze nieuwe ontwikkelingen onderstrepen nogmaalshet belang van goede identity- en access managementcontroles. In een wereld waarin werknemers vanaf elkelocatie en met elk device toegang tot systemen kunnenkrijgen, is het gebruik van krachtige authenticatieen autorisatie essentieel om gaten in de securityte voorkomen.De meeste werknemers beseffen vaak niet dat zemet hun acties de data van de organisatie in gevaarbrengen. De makkelijk te onthouden inloggegevensdie ze gebruiken kunnen de eerste stap zijn van eengroot datalek of een uitgebreide ransomware-aanval.

eBookInfrastructuur beschermen via identityWaarom identityeen belangrijkonderdeelvan securityaanvallen vormt4Er zijn veel potentiële bronnen voor kwetsbaarheden, maar een identity attack is de meest gebruiktemanier om een aanval in gang te zetten:61%Ten minstevan de datalekken wordtveroorzaakt door zwakkeof gestolen inloggegevens30%van de ransomwareaanvallen wordt veroorzaaktdoor zwakke wachtwoordenVerizon 2021 Data Breach Investigations ReportExterneverkenningIdentityattacksEscalatie vanlokale bevoegdhedenbruik inloggegevensMisremote cog vandeerinovtiUn admin-reng vachtnnienkereVCyberaanvallers gebruiken allerlei technieken omtoegang te krijgen tot een netwerk, zoals phishing,spear phishing, credential stuffing en passwordspraying. Als een account eenmaal gehackt is,beschikt de aanvaller over een toegangspunt dat kanworden gebruikt om meer bevoegdheden te verkrijgenen zich lateraal te verplaatsen naar systemen waarincruciale data zijn opgeslagen. Wanneer een cruciaalsysteem is bereikt, kan de aanvaller ransomwareinstalleren of vertrouwelijke data exfiltreren.InstallatieransomwareExfiltratie data

eBookWat isransomware?Infrastructuur beschermen via identity5Ransomware is een type malware waarmee de toegang tot de data en infrastructuur van een organisatiekan worden geblokkeerd. Aanvallers proberen vaak eerst via een werknemer toegang tot het netwerk tekrijgen om vervolgens het echte doelwit te bereiken: de infrastructuur van de organisatie.Als dat is gelukt, kan de aanvaller de ransomwarecode activeren waarmee de toegang tot belangrijkesystemen en data wordt vergrendeld.Vervolgens wordt er losgeld geëist dat de organisatie moet betalen om weer toegang tot de data te krijgen.De meeste admins ontdekken pas wat er aan de hand is wanneer ze het ransombericht zien en deinfrastructuur niet meer toegankelijk is.Ransomware-aanvallenvinden plaats om de11Cybercrime MagazinesecondenSlachtoffers die betalenkunnen meestal slechts65%APvan hundataherstellen

eBookWat is eendatalek?Infrastructuur beschermen via identityEen datalek is een security-incident waarbijvertrouwelijke informatie wordt gestolen, zoals datavan klanten, financiële gegevens, handelsgeheimen ofintellectuele eigendommen. Net als bij ransomwareaanvallen beginnen veel datalekken met een identityattack. Maar voor het misbruik zelf worden anderetechnieken ingezet. Aanvallers die data willen stelen,hoeven geen code te installeren. In plaats daarvanrichten ze zich op het zoeken, opvragen en exfiltrerenvan vertrouwelijke gegevens.Organisaties en consumenten kunnen op verschillendemanieren schade ondervinden van een datalek.Zo kan het uitlekken van vertrouwelijke data vaneen organisatie (bijvoorbeeld handelsgeheimen,financiële cijfers, IP-adressen) tot reputatieverlies6van de organisatie leiden. Uitgelekte data van klantenkan afhankelijk van de informatie die is buitgemaakt(zoals creditcardgegevens, medische gegevens,burgerservicenummers) onherstelbare schadeaanrichten en zelfs mensenlevens in gevaar brengen.287dagen:de gemiddelde tijd omeen datalek te vindenen in te dammenIBM Security Data BreachIn 2021 stegen de kosten van datalekken vanUSD 3,86 miljoen naar USD 4,24 miljoen,de hoogste gemiddelde kosten in de17-jarige geschiedenis van dit rapport.

eBookIdentitymanagement dieonzichtbaar isvoor gebruikersIdentity management biedt eindgebruikers eenbetere experience en een betere beschermingtegen ransomware-aanvallen en datalekken.Meest voorkomende typen infecties (VS)*Infrastructuur beschermen via identity7Er zijn veel potentiële bronnen voor kwetsbaarheden, maar er is één gemeenschappelijke rode draad: demenselijke natuur. Werknemers proberen niet met kwade bedoelingen de security te omzeilen, ze willengewoon makkelijker toegang tot hun werk. Het hoeft echter niet óf het een óf het ander te zijn.Met een krachtig identity and access management (IAM) kunnen IT-managers beperkingen instellen op detoegang tot systemen, resources en functies, zowel op individueel als op groepsniveau. Enkele voordelenvan deze benadering:– Een vereenvoudigdloginproces dat frustratieen 'beveiligingsmoeheid'voorkomt.– De mogelijkheid omidentities uit meerdere typenresources te beheren.– Admins hebben volledigzicht op de security, hoe alleswerkt en welke standaardenworden gebruikt.67% 30% 25%spam/phishing-trucszwak wachtwoord/accessmanagementslechtegewoonten vaneindgebruikers*Meerdere antwoorden waren toegestaanBron: Safety Detectives

eBookSecuritystroomlijnen metOkta AdvancedServer AccessInfrastructuur beschermen via identity8Okta Advanced Server Access (Okta ASA) biedt de identity management-services die organisaties nodighebben om hun infrastructuur te beschermen en de productiviteit te verhogen. Okta ASA maakt als SaaSoplossing (Software-as-a-Service) in één keer een eind aan het complexe beheer van serveraccounts, policiesen inloggegevens. Ook biedt deze oplossing admins de mogelijkheid om minimale toegangsrechten af tedwingen voor de belangrijkste resources in de infrastructuur. Okta ASA biedt drie belangrijke voordelen:Identity als de hoeksteenvan security.Okta ASA biedt één oplossing vooridentity en access management.Admins kunnen de toegangtot specifieke resources in deinfrastructuur beperken op basisvan de identity van de gebruiker.Eindgebruikers krijgen één login dieis gekoppeld aan alle toestemmingen.Snelle implementatie.Aanvullende securitylagen.Organisaties hebben nuoplossingen nodig, niet pasover zes maanden. Met OktaASA kan het IT-team deservers binnen een paar uurgebruiksklaar hebben.Okta gebruikt de nativeAWS-security als basis enmaakt daarmee het beherenvan inloggegevens engedeelde accounts overbodig.Eindgebruikers hoeven nietlanger wachtwoorden teonthouden of serversleutels tebeheren, waardoor de kans opmisbruik een stuk kleiner wordt."We zijn zeer tevreden over de user experience vanOkta, met name de tweefactor-authenticatie vanOkta Verify die op pushmeldingen is gebaseerd.Het is veiliger dan sms en eenvoudiger dan andereauthenticator-software."Alexander DumitriuChief Information OfficerOkCupid

eBookInfrastructuur beschermen via identityOkta ASAQuick Startfor AWS9Elke organisatie kan dankzij de combinatie van Okta en Amazon Web Services (AWS) frictieloze en veiligeexperiences voor gebruikers en klanten creëren. De Okta Advanced Server Access Quick Start for AWS versneltde adoptie van Okta-security voor alle AWS-resources. Ook biedt deze oplossing een initiële omgeving metOkta-security via Amazon Elastic Compute Cloud (Amazon EC2)-instanties.Met Okta ASA Quick Start kunnen gebruikers:– Secure access tot AWStoevoegen met Single-SignOn, Adaptive Multi-FactorAuthentication en PrivilegedAccess Control.– Het lifecycle management vanaccounts automatiseren metfijnmazige en op tijd gebaseerdetoegangsrechten tot AmazonEC2-instanties.– Aan compliancevereistenvoldoen met vertrouwelijkaccess management,geautomatiseerde provisioningvan accounts, fijnmazigetoegangscontroles en auditsvoor Amazon EC2‑instanties.Al deze mogelijkheden vormen samen een extra security-laag boven op het solide AWS-fundament.Centrale toegangtot AWS-accountsen -resourcesAutomatische provisioningvan gebruikers en groepenvia AWS Single Sign-On(AWS SSO)Robuuste MFA voorsecure access totAWS-applicatiesCloud-first, Zero Trustaccess managementvoor AmazonEC2‑instanties

eBookInfrastructuur beschermen via identity10Minderdatalekken, lagerransomware-risicoOkta en AWS zorgen samen voor de netwerksecurity die organisaties nodig hebbenom ransomware-aanvallen en datalekken tegen te gaan. De vereenvoudigde interfacebiedt eindgebruikers een betere experience zonder dat dit ten koste gaat van debeheermogelijkheden. En dankzij de snelle implementatie wordt het verlies aan werktijdtot een minimum beperkt.Bezoek Okta op AWS Marketplace

Okta Advanced Server Access Okta Advanced Server Access (Okta ASA) biedt de identity management-services die organisaties nodig hebben om hun infrastructuur te beschermen en de productiviteit te verhogen. Okta ASA maakt als SaaS-oplossing (Software-as-a-Service) in één keer een eind aan het complexe beheer van serveraccounts, policies