In che modo il rilevamento e la risposta alle minacce di identità sono gli strumenti più recenti negli arsenali di sicurezza informatica

Registrati ora per il tuo pass virtuale gratuito per il Summit Low-Code/No-Code del 9 novembre. Ascolta i dirigenti di Service Now, Credit Karma, Stitch Fix, Appian e altri. Scopri di più.


Ci sono molte tendenze nella sicurezza informatica oggi, poiché le organizzazioni combattono contro criminali informatici sempre più astuti e prevalenti; nuovi strumenti e metodi stanno emergendo continuamente.

Uno degli ultimi: rilevamento e risposta alle minacce di identità (ITDR). Il termine è stato appena coniato da Gartner a marzo.

L’azienda sottolinea che i sofisticati attori delle minacce prendono di mira attivamente l’infrastruttura di gestione delle identità e degli accessi (IAM) e che l’uso improprio delle credenziali è ora un vettore di attacco primario. ITDR, quindi, è la “raccolta di strumenti e migliori pratiche per difendere i sistemi di identità”.

Ciò aggiunge un altro livello di sicurezza anche alle implementazioni IAM mature, ha affermato Mary Ruddy, analista VP di Gartner.

Evento

Summit Low-Code/No-Code

Unisciti ai principali dirigenti di oggi al Summit Low-Code/No-Code virtualmente il 9 novembre. Registrati per il tuo pass gratuito oggi.

Registrati qui

“L’identità è ora fondamentale per le operazioni di sicurezza (sicurezza prima dell’identità)”, ha affermato. “Man mano che l’identità diventa più importante, gli attori delle minacce prendono sempre più di mira l’infrastruttura dell’identità stessa”.

In poche parole, “le organizzazioni devono concentrarsi maggiormente sulla protezione della propria infrastruttura IAM”.

Protezione dell’identità con rilevamento e risposta alle minacce di identità

Le credenziali rubate rappresentano il 61% di tutte le violazioni dei dati, secondo il rapporto sulle indagini sulla violazione dei dati del 2022 di Verizon. Gartner, nel frattempo, attribuisce il 75% dei fallimenti di sicurezza [subscription required] alla mancanza di gestione dell’identità; questo è aumentato dal 50% nel 2020, riferisce l’azienda.

Come notato da Peter Firstbrook, vicepresidente della ricerca presso Gartner, le organizzazioni hanno dedicato notevoli sforzi al miglioramento delle capacità IAM, ma la maggior parte dell’attenzione si è concentrata sulla tecnologia per migliorare l’autenticazione degli utenti. Anche se questo può sembrare vantaggioso, in realtà aumenta la superficie di attacco per una parte fondamentale dell’infrastruttura di sicurezza informatica.

“Gli strumenti ITDR possono aiutare a proteggere i sistemi di identità, rilevare quando sono compromessi e consentire una riparazione efficiente”, ha affermato.

Uno dei primi entrati nella categoria è la startup con sede a Boston Oort, che oggi ha annunciato il completamento di un round da 15 milioni di dollari che include investimenti sia seed che di serie A.

Altre società nello spazio includono Attivo Networks (SentinelOne), CrowdStrike, Portnox, Illusive, Authomize, Quest Cybersecurity e Semperis (tra le altre).

“L’acquisizione dell’account è diventata il vettore di attacco dominante nel 2022”, ha affermato il CEO di Oort, Matt Caulfield.

Le identità compromesse sono state l’obiettivo principale in ogni recente grave violazione, ha osservato: Okta, Lapsus$, Uber, Twilio, Rockstar.

“ITDR affronta questo problema direttamente bloccando gli account che sono vulnerabili all’acquisizione e monitorando il comportamento di tutti gli account per scoprire attività sospette”, ha affermato Caulfield.

Impedire l’acquisizione di account

La vulnerabilità di identità più comune: l’autenticazione a più fattori debole (MFA).

Come ha sottolineato Caulfield, la maggior parte delle organizzazioni non sta applicando l’autenticazione del secondo fattore o la sta applicando ma consente comunque forme deboli di MFA, come gli SMS. Questi sono “altamente suscettibili al phishing e agli attacchi man-in-the-middle”, ha affermato.

Oort rileva gli account con una configurazione MFA debole e guida il proprietario dell’account ad adottare un’autenticazione più forte, proteggendo così tali identità.

La piattaforma può correlare i dati su più origini di identità in un’unica vista unificata della superficie di attacco, ha affermato Caulfield. La sua architettura sottostante è un data lake di sicurezza alimentato da Snowflake; ciò consente alla piattaforma di “acquisire e archiviare enormi volumi di dati”. Oort è inoltre basato su AWS Lambda, che gli consente di scalare automaticamente l’architettura di streaming dei dati.

Lo strumento funziona con i sistemi di identità esistenti come Okta e Microsoft Azure AD per consentire un ITDR completo e rapido.

Per proteggere la sua piattaforma, Oort ha superato quelli che Caulfield ha descritto come “test rigorosi” per soddisfare gli standard del settore e ricevere certificazioni critiche, tra cui SOC 2 di tipo 2.

“Nessun altro strumento può rispondere ‘Chi è questo utente? A cosa hanno accesso?’ E, ‘cosa stanno facendo con quell’accesso?'”, ha detto Caulfield, che sostiene che la sua azienda è posizionata per guidare la categoria dei giovani.

Nel complesso, “ITDR aiuta i team di sicurezza aziendale a scoprire, proteggere e monitorare l’intera popolazione di identità in modo da poter mitigare tale rischio e prevenire l’acquisizione di account”.

Mercato nascente

L’azienda prevede di utilizzare i fondi per attuare la sua strategia di go-to-market (GTM) sviluppando le sue funzioni di vendita e marketing.

Come ha notato Caulfield, l’intenzione è “catturare la nascente opportunità di mercato dell’ITDR come uno dei primi leader nello spazio”.

Il round di finanziamento è stato co-guidato da .406 Ventures e Energy Impact Partners (EIP) e includeva anche Cisco Investments. Si uniscono agli investitori esistenti 645 Ventures, Bain Capital Ventures e First Star Ventures.

La missione di VentureBeat deve essere una piazza cittadina digitale per i decisori tecnici per acquisire conoscenze sulla tecnologia aziendale trasformativa e le transazioni. Scopri i nostri Briefing.

Leave a Comment

Your email address will not be published. Required fields are marked *