根据Sapio Research的一项调查显示,60%的IT安全管理者认为他们的整体安全战略跟不上网络威胁发展的形势,他们要么落后(20%),要么原地踏步(13%),要么被动地跟在趋势后面追赶(27%)。
报告内容中还特别强调了安全战略的感知效果和实际效果之间的差异。虽然40%的受访者认为他们有正确的策略,但高达84%的受访者表示,在过去的18月中,他们曾经历过使用窃取的凭证进行身份相关的入侵或攻击。
不过,该报告的数据也显示出一些积极的方面,比如很多组织都希望做出改变,尤其是在身份保护方面,以扭转此前的被动局面。有90%的受访者表示,他们的组织已经充分认识到身份安全在帮助他们实现业务目标方面的重要性,87%的人表示,身份安全相关建设将是未来12个月最重要的安全优先事项之一。
然而,75%的IT和安全专业人士也认为,他们无法保护特权身份,因为他们得不到所需的支持,这在很大程度上是由于缺乏预算和高管认可这两方面因素所造成的。63%的受访者表示,他们企业的管理层仍然没有完全理解身份安全以及它在促进更好的业务运营方面发挥的作用。
虽然身份安全的重要性得到了企业的认可,但大多数安全团队仍然得不到他们所需的支持和预算以实施关键的安全控制和解决方案,这意味着有时他们甚至去通过行动降低优先级较高的主要风险。如此一来,就会让他们很容易受到来自攻击者的威胁,尤其是发现特权帐户并对其滥用。
研究表明,尽管出发点是好的,但企业要保护特权身份和访问权限还有很长的路要走。在接受调查的组织中,只有不到一半的组织实施了特权访问管理的持续安全策略和流程,如密码轮换或审批、基于时间或基于上下文的安全,或特权行为监控(如记录和审计)。相比之下,更令人担忧的是,有多达52%的受访者表示他们所在的组织允许特权用户在不需要多因素认证(MFA)的情况下访问敏感系统和数据。
这份报告揭露了另一个危险的疏忽。特权身份包括人(如域和本地管理员),以及机器(如服务帐户、应用程序帐户、代码和自动连接和共享特权信息的其他类型的机器身份)。然而,只有44%的组织做到了对机器身份进行管理和保护。
攻击者发起攻击必然会寻找最薄弱的环节,忽视对机器身份的管理,尤其是当这些身份增长速度比人类用户快的时候,会大大增加基于特权身份攻击的风险。当攻击者以机器和应用程序等身份为目标时,他们可以很轻松地隐藏起来,并在组织的网络中横向移动以确定攻击的最佳位置,并造成最大的破坏。因此,企业需要确保将机器身份信息包含在安全策略中,并遵循最佳实践来保护所有IT“超级用户”账户,如果这些账户被泄露,可能会导致整个业务中断,其财务和声誉损失都可能会是不可估量的。