加入收藏 | 设为首页 | 会员中心 | 我要投稿 银川站长网 (https://www.0951zz.com/)- 云通信、基础存储、云上网络、机器学习、视觉智能!
当前位置: 首页 > 服务器 > 安全 > 正文

对 CIAM 中常见的网络安全风险进行分析和防范措施介绍

发布时间:2023-10-19 11:29:22 所属栏目:安全 来源:
导读:而‘公司界限’在不断扩张,基于边界的安全防护体系正在失效”的大背景下,“身份即信任”(Identity is Trust)已成为新一代安全能力构建的基石。特别是在零信任安全建设中,对传统访问控

而‘公司界限’在不断扩张,基于边界的安全防护体系正在失效”的大背景下,“身份即信任”(Identity is Trust)已成为新一代安全能力构建的基石。特别是在零信任安全建设中,对传统访问控制技术进行了理念上的颠覆,倡导安全体系架构从网络中心化走向身份中心化,实现以身份为中心的新型网络访问控制。在此背景下,加强客户身份安全和访问管理(CIAM)也成为许多组织的优先事项。

最近几年,虽然CIAM的说法一直保持不变,但其内在含义已经发生了许多变化。如今,CIAM的主要应用类型包括:

服务消费者客户:在企业对消费者(business-to-consumer,B2C)的应用中,有效的CIAM实施使您能够提供高度个性化的促销和建议,从而为客户带来更多收入并创造更多价值,同时确保在整个企业中提供便捷的用户体验数字频道。

为企业客户提供支持:企业组织对SaaS系统的应用已经非常普及。不同类型、级别的用户需要对不同资源拥有不同级别的访问权限,而创建一种便捷并且安全的用户体验恰恰就是需要通过标准的CIAM精确管理用户的身份和访问权限。

据最新的研究数据显示,目前最常见的身份安全攻击手法包括:

1、欺诈性注册

在欺诈性注册攻击(也称为虚假账户创建攻击)中,威胁行为者会滥用账户注册过程来创建傀儡账户。

2、凭据填充

凭据填充(俗称“撞库”)攻击利用了非常普遍的密码重用实践。当账户持有人在多个站点上重复使用相同(或相似)的密码时,就会产生多米诺骨牌效应,其中一个凭据受损将威胁多个应用程序。

除了账户接管目的外,凭证填充还通常用于账户发现/验证,其目标是开发可以出售的高质量凭证列表。这些凭证列表包含一个或多个用户名和密码,以及一个或多个用户口令。

(编辑:银川站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

    推荐文章