什么是数字身份?

什么是数字身份?_第1张图片

数字身份是指代表在线实体的数据集合。数字身份可以代表用户、组织或电子设备,由他们的帐户、凭证、证书、行为和使用模式组成。在身份访问管理(IAM)中,需要数字身份来对用户进行身份验证并授予他们访问敏感数据的权限。

数字身份通常与物理 ID、数字 ID、用户、帐户和数字足迹(用户的在线可追踪数据)互换使用。然而,数字身份封装了所有这些不同的身份识别元素。数字身份通常代表尝试访问组织系统的用户。用户的数字身份将使用与用户关联的帐户、数字足迹、数字 ID 和物理 ID 来获得访问权限。 

继续阅读以了解有关数字身份的更多信息,包括数字身份的属性、数字身份的类型、数字身份的重要性、网络犯罪分子如何窃取数字身份以及如何保护数字身份。

数字身份由哪些属性组成?

数字身份由可以代表实体的所有在线数据组成。数字数据的类型被称为对数字身份的所有权进行分类的属性或标识符。这些属性可以基于实体的固有属性、分配给它们的属性以及它们在线积累的属性。

构成数字身份的一些属性示例包括: 

● 个人信息(出生日期、身份证号码)
● 用户名和密码
● 电子邮件地址
● 浏览活动
● 网上交易
● IP地址
● 生物识别技术
● 银行账户信息
● 地点
● 安全令牌
● 数字证书

数字身份的类型

数字身份可以数字化地表示用户、组织或电子设备。通常,数字身份分为三类:

人类数字身份

人类数字身份允许人类用户访问组织的网络和资源并拥有权限。这些身份可以用于员工、客户、合作伙伴和供应商。

机器数字身份

机器数字身份可对组织网络或系统中的 应用程序、服务器、软件和其他物联网(IoT) 设备等非人类实体进行身份验证。

云数字身份

云数字身份提供对基于云的资源和服务的访问。人类或机器可以使用这种类型的数字身份来访问政府、金融机构、员工和客户的基于云的系统。

为什么数字身份很重要?

数字身份在 IAM 中发挥着重要作用。借助数字身份,用户和机器等实体可以安全地访问组织的网络、系统和敏感数据。组织将使用实体的数字身份来验证其身份并确保其有权访问组织的系统。

根据数字身份,组织将确定其对组织的特定资源拥有哪些授权。数字身份允许实体访问现有帐户、创建新帐户并防止未经授权的用户访问组织的资源。

网络犯罪分子如何窃取数字身份?

网络犯罪分子发起基于身份的攻击,以窃取个人和组织的数字身份。基于身份的攻击试图窃取、更改和滥用实体的身份相关信息,例如登录凭据、域名、个人身份信息 (PII) 和数字证书。网络犯罪分子利用组织的 IAM 框架的漏洞窃取数字身份并获得对组织网络的未经授权的访问。以下是网络犯罪分子用来窃取数字身份的常见基于身份的攻击。

网络钓鱼

网络钓鱼是一种社会工程攻击,网络犯罪分子通过冒充熟悉的面孔(例如工作同事或合法企业)来诱骗用户泄露个人信息。网络犯罪分子向受害者发送消息,意图让受害者点击恶意附件或链接。如果受害者点击恶意链接,他们就会被发送到一个欺骗性网站,该网站要么在他们的设备上安装恶意软件,要么诱骗他们放弃登录凭据等个人信息。

中间人攻击

中间人(MITM) 攻击是一种网络攻击,其中网络犯罪分子拦截两个交换方之间的数据。网络犯罪分子依靠公共或伪造的WiFi等未加密网络来查看连接用户的网络流量。他们充当两个交换方之间的中间人,窃听、窃取或更改通过未加密网络传输的任何数据,例如登录凭据或 IP 地址。

与密码相关的攻击

与密码相关的攻击依赖于不良的密码实践,例如重复使用密码或使用弱密码。网络犯罪分子试图通过猜测弱密码或窃取登录凭据来获得对帐户或系统的未经授权的访问。一些与密码相关的攻击包括:

暴力破解:一种网络攻击,网络犯罪分子通过反复试验来猜测登录凭据,直到获得匹配的凭据。网络犯罪分子使用自动化程序来猜测常用的字典单词或字母和数字的组合。

撞库:一种网络攻击,使用从数据泄露或暗网上窃取的一组经过验证的登录凭据,并使用它们来访问重复使用相同登录凭据的多个帐户。

密码喷射:一种网络攻击,网络犯罪分子使用单个常用密码并尝试将其与用户名列表进行匹配,直到获得匹配。一旦密码通过列表,网络犯罪分子就会使用不同的常用密码重复该过程。

哈希传递攻击

哈希传递攻击是一种网络攻击,它窃取哈希密码以绕过系统的身份验证协议,从而获得对网络的未经授权的访问。哈希密码是一种加扰密码,已编码为不可读的格式,无法解码以显示明文密码。当网络犯罪分子使用散列密码来访问组织网络时,他们会尝试获得更多特权访问权限并在网络内横向移动。

如何保护数字身份?

为了防止网络犯罪分子窃取数字身份并未经授权访问组织的网络,您的组织需要执行以下操作。

使用企业密码管理器

企业密码管理器是员工在加密数字保管库中安全存储、管理和访问其登录凭据和其他敏感数据的工具。员工只能通过输入主密码来访问其数字保管库。 

企业密码管理器通过识别弱密码并提示用户加强密码来帮助保护员工的帐户。它们还使 IT 管理员能够全面了解员工的密码实践,以确保他们使用强大而独特的密码。使用企业密码管理器可以让员工安全地与组织内的成员共享密码。 

启用 MFA

多重身份验证(MFA) 是一种安全措施,要求用户提供额外的身份证明才能访问帐户、设备或网络。MFA添加了额外的安全层,确保只有授权用户才能访问组织的系统和文件。即使员工的登录凭据被泄露,网络犯罪分子也无法访问敏感信息,因为它受到附加身份验证因素的保护。

实施最小权限访问

最小特权原则是一个网络安全概念,其中组织只为用户提供足够的访问权限来访问他们完成工作所需的资源,而不是更多。通过实施最小权限访问,组织可以限制用户对敏感信息的访问并保护组织的数据。最小权限访问可以减少组织的攻击面,防止威胁行为者的横向移动,并最大限度地减少内部威胁。

组织可以通过使用特权访问管理(PAM) 解决方案来实现最小特权访问。PAM 是指管理和保护有权访问高度敏感数据和系统的特权帐户。PAM 解决方案允许管理员查看整个数据基础架构并控制谁有权访问组织的资源。

培训您的员工识别网络威胁

为了保护员工的数字身份,您需要培训他们识别网络威胁。网络犯罪分子以网络威胁为目标,窃取员工的数字身份并获得对组织系统的未经授权的访问。通过对员工进行有关网络威胁的教育并培训他们如何避免这些威胁,您的组织可以保护其敏感数据免受安全漏洞的侵害。

投资额外的网络安全解决方案

网络犯罪分子将使用各种技术来窃取您的数据。您的组织需要投资网络安全解决方案,例如防病毒软件和 VPN,以保护您的在线安全。 

防病毒软件:一种在已知恶意软件感染您的设备之前对其进行检测、预防和删除的程序。防病毒软件将保护您的组织免受网络犯罪分子的侵害,这些犯罪分子试图在您的设备上安装恶意软件以窃取用户的数字身份属性。

虚拟专用网络 (VPN):一种加密您的互联网连接并屏蔽您的 IP 地址的服务,从而保护您的在线隐私。通过加密您的互联网连接,VPN 将保护您的数据免受网络犯罪分子的侵害,这些犯罪分子试图拦截并使用您的数据来获得未经授权的访问。

使您组织的软件保持最新状态

网络犯罪分子会尝试利用未修补或过时的软件中发现的漏洞来未经授权地访问您组织的系统。为了防止网络犯罪分子利用已知的软件漏洞,您的组织需要定期使用补丁更新其软件,以消除任何安全漏洞和缺陷。

你可能感兴趣的:(网络研究院,数字,身份,保护,安全,隐私)