Een groeiende bedreiging voor de moderne veiligheid en hoe deze te bestrijden

Het afgelopen jaar hebben domeinoverschrijdende aanvallen bekendheid gekregen als opkomende tactiek onder tegenstanders. Deze operaties maken gebruik van zwakke punten in meerdere domeinen – inclusief eindpunten, identiteitssystemen en cloudomgevingen – zodat de tegenstander organisaties kan infiltreren, zich lateraal kan verplaatsen en detectie kan omzeilen. eCrime-groepen zoals SCATTERED SPIDER en Noord-Koreaanse tegenstanders zoals FAMOUS CHOLLIMA zijn een voorbeeld van het gebruik van domeinoverschrijdende tactieken, waarbij ze gebruik maken van geavanceerde technieken om beveiligingslekken in onderling verbonden omgevingen te exploiteren.

De basis van deze aanvallen is opgebouwd rond de uitbuiting van legitieme identiteiten. De hedendaagse tegenstanders ‘breken niet langer in’; ze ‘loggen in’ – waarbij ze gecompromitteerde inloggegevens gebruiken om toegang te krijgen en naadloos op te gaan in hun doelen. Eenmaal binnen maken ze misbruik van legitieme tools en processen, waardoor ze moeilijk te detecteren zijn als ze zich tussen domeinen bevinden en de bevoegdheden escaleren.

De huidige staat van identiteitsbeveiliging

De toename van domeinoverschrijdende en op identiteiten gebaseerde aanvallen legt een kritieke kwetsbaarheid bloot in organisaties die identiteitsbeveiliging beschouwen als een bijzaak of een compliance-checkbox in plaats van een integraal onderdeel van hun beveiligingsarchitectuur. Veel bedrijven vertrouwen op onsamenhangende instrumenten die slechts fragmenten van het identiteitsprobleem aanpakken, wat resulteert in hiaten in de zichtbaarheid en operationele inefficiëntie. Deze lappendekenbenadering slaagt er niet in een samenhangend beeld te bieden of het bredere identiteitslandschap effectief te beveiligen.

Deze aanpak creëert gaten in de beveiligingstools, maar kan ook een gevaarlijke kloof tussen beveiligingsteams creëren. De kloof tussen teams die tools voor identiteits- en toegangsbeheer (IAM) beheren en degenen die beveiligingsoperaties uitvoeren, creëert bijvoorbeeld gevaarlijke gaten in de zichtbaarheid en legt zwakheden bloot in de beveiligingsarchitectuur in on-premises en cloudomgevingen. Tegenstanders exploiteren deze gaten om hun aanvallen uit te voeren. Organisaties hebben een meer alomvattende aanpak nodig om zich tegen deze geavanceerde aanvallen te verdedigen.

Identiteitsbeveiliging transformeren: drie essentiële stappen

Om zich te beschermen tegen aanvallen tussen domeinen, gaan organisaties verder dan patchwork-oplossingen en hanteren ze een uniforme, alomvattende strategie die prioriteit geeft aan identiteitsbeveiliging:

1. Identiteit in de kern: de basis leggen

Moderne beveiliging begint met het consolideren van de detectie en reactie op bedreigingen voor de identiteit, het eindpunt en de cloud binnen één uniform platform. Door identiteit centraal te stellen, elimineert deze aanpak de inefficiëntie van gefragmenteerde instrumenten en creëert een samenhangende basis voor alomvattende verdediging. Een uniform platform versnelt de responstijd en vereenvoudigt beveiligingsoperaties. Het verlaagt ook de kosten door de samenwerking tussen teams te verbeteren en losgekoppelde puntoplossingen te vervangen door een gestroomlijnde architectuur die de identiteit beveiligt tegen domeinoverschrijdende bedreigingen.

2. Zichtbaarheid van identiteit: het hele plaatje zien

Robuuste identiteitsbescherming vereist end-to-end zichtbaarheid in hybride omgevingen die on-premises, cloud- en SaaS-applicaties omvatten. Het verenigen van beveiligingstools elimineert blinde vlekken en hiaten waar tegenstanders graag misbruik van maken. Naadloze integratie met lokale directory’s, cloud-identiteitsproviders zoals Entra ID en Okta, en SaaS-applicaties zorgen voor een compleet overzicht van alle toegangspunten. Deze zichtbaarheid over het volledige spectrum transformeert identiteitssystemen in versterkte perimeters, waardoor het vermogen van tegenstanders om te infiltreren aanzienlijk wordt verminderd.

3. Realtime identiteitsbescherming

Met identiteit als centraal punt van unificatie en zichtbaarheid kunnen organisaties overstappen op realtime detectie en respons. Een cloud-native platform, zoals het AI-native CrowdStrike Falcon® cybersecurity-platform, maakt gebruik van domeinoverschrijdende telemetrie om identiteit, eindpunten en cloudomgevingen te beveiligen door bedreigingen te identificeren, onderzoeken en neutraliseren. Functies zoals op risico gebaseerde voorwaardelijke toegang en gedragsanalyse beschermen identiteitssystemen proactief en blokkeren aanvallen voordat ze escaleren. Deze uniforme aanpak zorgt voor snellere reacties dan gefragmenteerde systemen en een beslissende voorsprong op moderne tegenstanders.

Identiteit in de praktijk brengen: CrowdStrike Falcon-identiteitsbescherming

Als het gaat om uitgebreide bescherming tegen cross-domein aanvallen, zet CrowdStrike de industriestandaard met het Falcon-platform. Het combineert op unieke wijze identiteits-, eindpunt- en cloudbeveiliging met dreigingsinformatie van wereldklasse over de handel van tegenstanders en realtime jacht op bedreigingen voor een holistische verdediging tegen op identiteit gebaseerde aanvallen. De aanpak van CrowdStrike is gebaseerd op:

  • Eenwording: Met het Falcon-platform kunnen beveiligingsteams toezicht houden op alle beveiligingslagen – identiteitsbedreigingsdetectie en -respons (ITDR), eindpuntbeveiliging, cloudbeveiliging en next-gen security information and event management (SIEM) – allemaal via één agent en console op één verenigd platform. Met het Falcon-platform realiseren CrowdStrike-klanten gemiddeld een verbetering van 84% in de operationele efficiëntie bij het reageren op domeinoverschrijdende bedreigingen.
  • 24/7 zichtbaarheid met beheerde ITDR: Veel organisaties die te maken krijgen met beperkte middelen wenden zich tot managed service providers om beveiligingsactiviteiten uit te voeren. CrowdStrike biedt het beste van twee werelden – door ITDR-mogelijkheden van het hoogste niveau te combineren met toonaangevend deskundig management – ​​om een ​​robuust en volwassen identiteitsbeveiligingsprogramma te implementeren zonder het werk, de kosten en de tijd die nodig zijn om er intern een te ontwikkelen.
  • Realtime bescherming: Met CrowdStrike Falcon® Identity Protection kunnen organisaties identiteitsgerelateerde inbreuken in realtime in volledige hybride identiteitslandschappen detecteren en stoppen. Het toonaangevende team van elite-bedreigingsjagers van CrowdStrike controleert 24/7 op verdachte activiteiten in de omgevingen van klanten en speurt proactief het dark web af op zoek naar gestolen inloggegevens. CrowdStrike-klanten krijgen gemiddeld tot 85% snellere reacties op bedreigingen dankzij volledige zichtbaarheid van het aanvalspad.

De toekomst van identiteitsbeveiliging

Nu tegenstanders de naden tussen identiteits-, eindpunt- en cloudomgevingen misbruiken, is de behoefte aan een uniforme beveiligingsaanpak nog nooit zo groot geweest. Het CrowdStrike Falcon-platform levert de integratie-, zichtbaarheids- en realtime responsmogelijkheden die nodig zijn om cross-domein bedreigingen frontaal te bestrijden. Door geavanceerde technologie te combineren met dreigingsinformatie van wereldklasse en deskundig beheer, stelt CrowdStrike organisaties in staat hun verdediging te versterken en evoluerende aanvalstactieken voor te blijven.

Thijs Van der Does