Loncat ke konten

Keamanan identitas dimulai dengan autentikasi: membuktikan bahwa Anda adalah orang yang Anda klaim adalah langkah pertama dalam menegakkan keamanan organisasi-tetapi ini bukan yang terakhir.

Bayangkan sebuah bar, di mana otentikasi adalah memeriksa kartu identitas di pintu dan memutuskan pengunjung mana yang diizinkan masuk. Jika itu adalah akhir dari keamanan bar tersebut, maka setelah saya diizinkan masuk, saya bisa membalik meja, merampok kasir, dan kemudian pergi dengan senang hati.

Bisa dikatakan, saya tidak bisa melakukan itu: ada cukup banyak kontrol di dalam bar, setelah otentikasi, untuk mencegah saya menjadi terlalu merepotkan.

Tetapi bagi banyak organisasi, keamanan pasca-otentikasi adalah titik buta utama. Mengapa? Karena banyak organisasi tidak memiliki pemahaman awal tentang siapa yang seharusnya memiliki akses ke apa, kapan, di mana, dan mengapa.

Pemahaman tersebut dapat menjadi aset utama dalam bergerak menuju nol kepercayaan dan mencegah pergerakan lateral dalam jaringan. Dengan kata lain, hal ini dapat membantu tim keamanan mengidentifikasi pelanggaran dan meminimalkan dampaknya dengan lebih cepat.

Memiliki pemahaman yang tertanam dalam postur keamanan organisasi menjadi semakin penting karena bisnis di mana pun beradaptasi dengan model kerja hibrida. Pandemi hampir tiga kali lipat kerja jarak jauh, yang menyebabkan lonjakan permintaan akses yang signifikan.

Perusahaan harus memahami sumber daya apa yang dibutuhkan karyawan untuk melakukan pekerjaan mereka agar tetap produktif. Namun, mereka juga perlu menyeimbangkan produktivitas pekerja dan hak-hak dasar dengan keamanan, dengan menonaktifkan akun segera setelah mereka offline: peretas menembus Colonial Pipeline's menggunakan akun jaringan pribadi virtual yang sudah tidak lagi digunakan secara aktif. Tata kelola identitas cerdas mungkin sudah mengetahui bahwa akun VPN tersebut seharusnya tidak bisa mengakses jaringan perusahaan-dan pada kenyataannya, mungkin sudah menghapusnya secara otomatis.

Memastikan Orang yang Tepat Memiliki Akses yang Tepat

Pada hari Kamis, 22 Juli pukul 13.00 WIB, kami akan membahas bagaimana bisnis dapat mulai mengembangkan tata kelola dan administrasi identitas (IGA) yang memberikan keamanan pasca-otentikasi yang dibutuhkan bisnis saat ini untuk menjaga produktivitas sambil tetap memastikan keamanan.

Kita akan mendengar dari Hector Monsegur, Penguji Pena Perusahaan dan Peneliti Keamanan Ahli, Alacrinet, dan Christopher Williams, Arsitek Solusi & CTO Lapangan, SecurID tentang bagaimana alat baru dapat memberikan kemampuan kepada bisnis untuk mengotomatiskan keputusan akses, mengungkapkan anomali, dan mengontrol bidang identitas.

Secara khusus, kita akan membahasnya:

  • Apa yang terjadi jika penguji pena dapat memperoleh akses dan bergerak secara lateral dalam jaringan perusahaan, dan bagaimana IGA dapat membatasi pergerakan tersebut.
  • Apakah identitas 'berpusat pada pengguna' masih memungkinkan dan bagaimana identitas tersebut selaras dengan IGA.
  • Cara mudah untuk mengatur kontrol akses berbasis peran untuk mengautentikasi pengguna, sol, sistem, aplikasi, dan data.

Itu baru permulaan-jika ada sesuatu yang ingin Anda diskusikan, kirimkan pertanyaan Anda ke @SecurID_IAM dan pastikan untuk daftar untuk webinar untuk memastikan bahwa orang yang tepat memiliki akses yang tepat.

Daftar sekarang: "Anda Mengautentikasi Pengguna... Tetapi Apakah Anda Mengelola Akses? Bagaimana IGA Memastikan Orang yang Tepat Memiliki Akses yang Tepat"

Minta Demo

Dapatkan Demo