Défense contre les menaces d'identité : protégez le dernier périmètre exploité par les cybercriminels
Un livre blanc sur Navigator par Proofpoint
Les acteurs malveillants lancent de plus en plus d’attaques basées sur l’identité pour se faire passer pour des utilisateurs légitimes et cibler de précieuses ressources informatiques du secteur de la santé. Nombre d’entre elles passent inaperçues jusqu’à ce qu’il soit trop tard et que le mal soit déjà fait.
Introduction
L’identité n’est pas seulement le nouveau périmètre à protéger, elle devient également la nouvelle vulnérabilité que les acteurs malveillants exploitent pour accéder aux systèmes informatiques de santé. Historiquement, la sécurité se concentrait sur le blocage des acteurs malveillants à l’aide de technologies telles que les outils de gestion des identités et des accès (IAM) qui fournissent une authentification unique, une authentification multifacteur et un accès basé sur les rôles. Aujourd’hui, les cybercriminels utilisent l’ingénierie sociale sophistiquée, le phishing, le smishing et d’autres exploits pour voler des informations d’identification, ce qui rend l’adoption de la technologie de défense contre les menaces d’identité (ITD) impérative pour compliquer la tâche des cybercriminels à chaque étape du processus s’ils tentent de pénétrer le périmètre d’identité.
- Ressources et actualités connexes