Komunikaty PR

IDR i ITDR: Innowacyjne podejścia do ochrony tożsamości użytkowników

2024-09-20  |  13:10
Biuro prasowe
Kontakt
Monday PR
Monday PR Sp. z o.o. Sp.k.

Górskiego 9
00-033 Warszawa
biuro|mondaypr.pl| |biuro|mondaypr.pl
+48 224878421
www.mondaypr.pl

Według analityków IDC pod koniec ubiegłego roku funkcjonowało już pół miliarda aplikacji. Ich rosnąca liczba oraz złożoność udostępnianych przez nie API – interfejsów programistycznych aplikacji – sprawia, że aplikacje stają się one coraz bardziej atrakcyjnym celem dla cyberprzestępców, którzy coraz częściej wykorzystują te luki do przeprowadzania ataków.

API jest sposobem dostępu do mechanizmów aplikacji i jej zasobów. Zwykle są one ściśle kontrolowane przez właścicieli aplikacji, a – z odpowiednimi obostrzeniami – mogą być też dostępne dla deweloperów czy analityków innych organizacji. Jednakże coraz większym wyzwaniem stają się tzw. shadow API, czyli nieudokumentowane elementy API które często pozostają poza kontrolą, a nawet świadomością zespołów odpowiedzialnych za bezpieczeństwo.

Nie znaczy to, że każdy taki element Shadow API jest wykorzystywany przez przestępców np. do wyprowadzania danych wrażliwych, ale stanowią one pewnego rodzaju wyzwanie dla działu IT – nie można przecież chronić tego o czym się nie wie…

Shadow API są jak ciemne zaułki w mieście – nigdy nie wiadomo, co może się w nich czaić. Aby skutecznie zarządzać bezpieczeństwem aplikacji, organizacje muszą najpierw zidentyfikować wszystkie swoje punkty dostępowe – podkreśla Mariusz Sawczuk, Senior Solutions Engineer, F5. – Złożoność współczesnych aplikacji oraz ich interfejsów API sprawia, że nawet najmniejsze niedopatrzenie może prowadzić do poważnych incydentów bezpieczeństwa. Firmy muszą być bardziej świadome ryzyka związanego z zarządzaniem API, aby skutecznie chronić swoje zasoby.

IDR i ITDR – odpowiedź na nowoczesne wyzwania

Jednym ze sposobów, który cyberprzestępcy wykorzystują do uzyskania dostępów do aplikacji poprzez API jest użycie skompromitowanych danych uwierzytelniających i wykorzystanie w tym celu botów. Z tego powodu jednym z najistotniejszych zadań przed którymi stoją zespoły ds. cyberbezpieczeństwa jest właściwa identyfikacja użytkowników sieci. Rozwój technologii IDR (Identity Detection and Response) oraz ITDR (Identity Threat Detection and Response) jest odpowiedzią na powyższe zagrożenia.

To stosunkowo nowe kategorie w obszarze cybersecurity, które – jak sugeruje ich nazwa – koncentrują się na ochronie tożsamości użytkowników sieci i wykrywaniu podejrzanego ruchu czy nietypowych zachowań, mogących wskazywać na przejęcie danych uwerzytelniających. Produkty IDR chronią także systemy zarządzania tożsamością i dostępem, administrację i wszystkie inne obszary, gdzie użytkownik może uzyskać wgląd do danych wrażliwych i istotnych. Powinny także zapewniać ciągły monitoring  połączen oraz procedury na wypadek narażenia bezpieczeństwa uprawnień i niewłaściwego wykorzystania poświadczeń.

W centrum nowoczesnej strategii bezpieczeństwa cyfrowego powinny stać ochrona tożsamości i pełna identyfikacja użytkowników. Zespoły ds. cyberbezpieczeństwa i działy IT powinny zmienić dotychczasowe podejście do tego obszaru i wprowadzić bardziej restrykcyjne polityki i stale monitorować użytkowników sieci.

Rola AI i ML w walce z cyberzagrożeniami

Choć coraz więcej ataków wykorzystuje boty i sztuczną inteligencję, ta sama technologia jest przydatna również w ich przeciwdziałaniu. Algorytmy sztucznej inteligencji i uczenia maszynowego mogą analizować zachowania użytkowników (analiza behawioralna) i w przypadku podejrzanych aktywności wysłać alerty do pracowników, którzy następnie realnie ocenią skalę zagrożenia. Według danych F5, aż 75% ataków z wykorzystaniem przejętej tożsamości jest przeprowadzanych za pomocą wcześniej nieskompromitowanych danych dostępowych, co podkreśla dlaczego tak istotny jest monitoring behawioralny. Innym sposobem wykorzystania technologii do ochrony przed atakami jest analiza zdarzeń i predykcja zagrożeń oraz identyfikacja słabych punktów w systemie ochrony. AI i ML mogą również wykrywać wspomniane przeze mnie wcześniej shadow API.

Zagrożenia nieustannie ewoluują, dlatego tak samo powinny zmieniać się sposoby ochrony przed nimi. Odpowiednio skonfigurowane narzędzia IDR i ITDR mogą ograniczyć koszty ataków o 96% czy zmniejszyć skuteczność zakładania fałszywych kont o 92% – dodaje Mariusz Sawczuk.

Ewolucja zagrożeń w cyberprzestrzeni nie daje złudzeń – tylko dynamiczne, zaawansowane technologicznie podejście jest w stanie zapewnić skuteczną ochronę przed coraz bardziej wyrafinowanymi atakami. Dlatego IDR i ITDR stają się fundamentem nowoczesnej strategii bezpieczeństwa cyfrowego, która musi być nieustannie dostosowywana do zmieniających się warunków. Inwestycja w te technologie to nie tylko kwestia zabezpieczenia danych, ale przede wszystkim zaufania klientów i reputacji firmy. Ostatecznie, w świecie gdzie cyfrowa tożsamość staje się kluczem do zasobów i sukcesu, ochrona tej tożsamości powinna być priorytetem każdego przedsiębiorstwa. To wyścig z czasem, w którym nie można sobie pozwolić na pozostanie w tyle – gdyż stawką jest nie tylko bezpieczeństwo danych, ale i przyszłość firmy.

Newseria nie ponosi odpowiedzialności za treści oraz inne materiały (np. infografiki, zdjęcia) przekazywane w „Biurze Prasowym”, których autorami są zarejestrowani użytkownicy tacy jak agencje PR, firmy czy instytucje państwowe.
Źródło informacji: Monday PR Sp. z o.o. Sp.k.
Ostatnio dodane
komunikaty PR z wybranej przez Ciebie kategorii
Technologie TOUGHBOOK G2 Z OBSŁUGĄ SZTUCZNEJ INTELIGENCJI REWOLUCJONIZUJE RYNEK WYTRZYMAŁYCH Biuro prasowe
2024-09-26 | 11:00

TOUGHBOOK G2 Z OBSŁUGĄ SZTUCZNEJ INTELIGENCJI REWOLUCJONIZUJE RYNEK WYTRZYMAŁYCH

TOUGHBOOK G2mk3 to pierwszy tablet firmy Panasonic wyposażony w procesor Intel®, który obsługuje sztuczną inteligencję, a ponadto oferujący jednocześnie wiodące na rynku
Technologie Tylko 15% Europejczyków wie, jak właściwe korzystać z benefitów AI
2024-09-26 | 09:00

Tylko 15% Europejczyków wie, jak właściwe korzystać z benefitów AI

W badaniu przeprowadzonym wśród 11 tys. dorosłych aż 90% uczestników zadeklarowało, że rozumie, czym jest sztuczna inteligencja, jednak tylko 15% wie, jak z niej korzystać na
Technologie Hybrid Academy – dla zainteresowanych marketingiem internetowym
2024-09-25 | 14:00

Hybrid Academy – dla zainteresowanych marketingiem internetowym

Hybrid Academy to inicjatywa, która jest odpowiedzią na potrzeby specjalistów z branży marketingu. Na platformie regularnie pojawiać się będą webinary z zakresu wiodących

Kalendarium

Więcej ważnych informacji

Jedynka Newserii

Jedynka Newserii

Transport

Sejm pracuje nad nowelizacją ustawy o przetwarzaniu danych pasażera. Linie lotnicze liczą na uniknięcie miliardowych kar

Parlament pracuje nad nowelizacją ustawy o przetwarzaniu danych dotyczących przelotu pasażera. Wymaga tego orzeczenie Trybunału Sprawiedliwości UE, który orzekł, że niektóre wprowadzone dyrektywą i wdrożone w krajach członkowskich regulacje są zbyt restrykcyjne. Chodzi m.in. o obowiązek przekazywania danych pasażerów na wszystkich lotach wewnątrz UE. Poprawy w polskiej ustawie wymaga także mechanizm nakładania kar na przewoźników za niewywiązanie się z obowiązków. Na razie nad liniami lotniczymi wisi widmo 4 mld zł kar, ale projekt ustawy zawiera propozycję abolicji.

Infrastruktura

W przyszłym roku spodziewana jest fala inwestycji ze środków UE. Prawo zamówień publicznych wymaga pewnych korekt

W 2025 roku spodziewany jest w Polsce początek boomu inwestycyjnego, związanego głównie z większym niż dotychczas napływem funduszy z KPO i regularnych środków unijnych. Skorzysta na tym przede wszystkim budownictwo, ale pewne obawy budzi przewidywana kumulacja inwestycji, również w kontekście systemu zamówień publicznych. – O ile może prawo zamówień publicznych wymagać pewnych punktowych korekt, o tyle chyba nie ma potrzeby jego gruntownego przemeblowania – ocenia Mariusz Haładyj, prezes Prokuratorii Generalnej RP. Jak wskazuje, niektóre elementy zamówień publicznych wymagają raczej wypracowania praktycznych rozwiązań niż zmian legislacyjnych.

Transport

Budowa CPK ma ruszyć w 2026 roku. Wyzwaniem będzie skumulowanie dużych inwestycji w jednym czasie

Trwają intensywne prace nad projektami terminala i części operacyjnej nowego centralnego lotniska. Spółka CPK skupia się także na pozyskiwaniu gruntów i programie dobrowolnych nabyć. Pod koniec roku spodziewa się decyzji lokalizacyjnej dla lotniska, a jeśli wszystko pójdzie sprawnie, mogłaby rozpocząć budowę w 2026 roku. Jak podkreśla prezes Centralnego Portu Komunikacyjnego dr Filip Czernicki, skumulowanie tak dużych inwestycji – związanych z budową samego lotniska, kolei dużych prędkości i dróg dojazdowych – w jednym czasie będzie poważnym wyzwaniem, również kadrowym. Istotne znaczenie dla sukcesu portu będzie mieć także kondycja głównego przewoźnika, czyli LOT-u.

Szkolenia

Akademia Newserii

Akademia Newserii to projekt, w ramach którego najlepsi polscy dziennikarze biznesowi, giełdowi oraz lifestylowi, a  także szkoleniowcy z wieloletnim doświadczeniem dzielą się swoją wiedzą nt. pracy z mediami.