SlideShare a Scribd company logo
1 of 2
Download to read offline
Strategies of Identity Access
Management By Bahaa Abdul Hussein
Identity and Access Management also known as IAM are techniques intended to
safeguard systems from unwanted activity. However, new technologies enable hackers
to conduct increasingly complex assaults. Many firms fail to discover and repair system
flaws in advance to prevent intrusions from occurring, throwing the gates wide enough
for devastating assaults.
One of the most serious issues with system security is the continued use of obsolete
IAM mechanisms. More than 80% of breaches are the consequence of weak, default, or
stolen credentials. This is not unexpected news given that more than 60% of users use
identical credentials for several websites or services. Repurposing credentials across
platforms in a company context makes it simple for hackers to obtain access to any
program and the data it manages.
The problem worsens if regular security audits are not performed and appropriate
installation and de-provisioning are not enforced. Employees’ roles shift, necessitating
new credentials, and they are frequently not barred from obtaining the data and apps
necessary for their old employment. This technique, known as “privilege creep,” creates
security weaknesses through which hackers may enter wide sections of the
infrastructure with a single pair of stolen credentials.
Recent Risks Involving Attacks and Lack of Preparedness
Although some firms are becoming more knowledgeable about new security tactics,
many solutions continue to fall short. Part of the problem stems from a shortage of
resources. Only 3% of firms have the tech to fight against current threats, and only 10%
of personnel have the necessary skill sets. These sad figures demonstrate why 74
percent of US organizations targeted in 2017 were unaware of the attacks at the
moment they happened.
Phishing and malware continue to be some of the most frequent tactics employed by
hackers, contributing to a 60% spike in business email intrusion. Hackers are using
artificial intelligence and networking sites to make their techniques more credible, and
no firm is safe.
Modern Approach to Solutions
Your company must conduct two kinds of audits to identify the condition of your IAM
approach and what efforts must be made to improve system security:
• Security audit – Identifies flaws in security procedures
• IAM audit – Identifies instances of permission creep and obsolete or defunct accounts
Performing periodic audits frequently eliminates access control issues and assists your
IT department in staying on top of critical security changes. Implement a mechanism to
track and analyze user behavior to preserve security between audits. Modern tracking
apps use machine learning (ML) algorithms to discern between regular behavior
patterns and harmful deviations, resulting in better access control solutions.

More Related Content

More from Bahaa Abdul Hussein

لماذا يجب ان تنتقل شركات التأمين إلى Microservices ؟.pdf
لماذا يجب ان تنتقل شركات التأمين إلى Microservices ؟.pdfلماذا يجب ان تنتقل شركات التأمين إلى Microservices ؟.pdf
لماذا يجب ان تنتقل شركات التأمين إلى Microservices ؟.pdfBahaa Abdul Hussein
 
كيف يمكن للخدمات المالية والمصرفية أن تستفيد من خلال اعتماد أتمتة ذكية للعملي...
كيف يمكن للخدمات المالية والمصرفية أن تستفيد من خلال اعتماد أتمتة ذكية للعملي...كيف يمكن للخدمات المالية والمصرفية أن تستفيد من خلال اعتماد أتمتة ذكية للعملي...
كيف يمكن للخدمات المالية والمصرفية أن تستفيد من خلال اعتماد أتمتة ذكية للعملي...Bahaa Abdul Hussein
 
الميول نحو تجربة العملاء CX في الخدمات المصرفية.pdf
الميول نحو تجربة العملاء CX في الخدمات المصرفية.pdfالميول نحو تجربة العملاء CX في الخدمات المصرفية.pdf
الميول نحو تجربة العملاء CX في الخدمات المصرفية.pdfBahaa Abdul Hussein
 
استدامة التكنولوجيا الكبيرة.pdf
استدامة التكنولوجيا الكبيرة.pdfاستدامة التكنولوجيا الكبيرة.pdf
استدامة التكنولوجيا الكبيرة.pdfBahaa Abdul Hussein
 
كيف تعمل القياسات الحيوية على تحسين أداء المستشفيات ؟.pdf
كيف تعمل القياسات الحيوية على تحسين أداء المستشفيات ؟.pdfكيف تعمل القياسات الحيوية على تحسين أداء المستشفيات ؟.pdf
كيف تعمل القياسات الحيوية على تحسين أداء المستشفيات ؟.pdfBahaa Abdul Hussein
 
هل استخدام الوجه هوالمستقبل ؟.pdf
هل استخدام الوجه هوالمستقبل ؟.pdfهل استخدام الوجه هوالمستقبل ؟.pdf
هل استخدام الوجه هوالمستقبل ؟.pdfBahaa Abdul Hussein
 
كيف تتعامل مع أنظمة المشورة الآلية في Fintech ؟.pdf
كيف تتعامل مع أنظمة المشورة الآلية في Fintech ؟.pdfكيف تتعامل مع أنظمة المشورة الآلية في Fintech ؟.pdf
كيف تتعامل مع أنظمة المشورة الآلية في Fintech ؟.pdfBahaa Abdul Hussein
 
كيف تستخدم البنوك الـblockchain ؟.pdf
كيف تستخدم البنوك الـblockchain ؟.pdfكيف تستخدم البنوك الـblockchain ؟.pdf
كيف تستخدم البنوك الـblockchain ؟.pdfBahaa Abdul Hussein
 
كيف سيغير الـ Metaverseمستقبلنا.pdf
كيف سيغير الـ Metaverseمستقبلنا.pdfكيف سيغير الـ Metaverseمستقبلنا.pdf
كيف سيغير الـ Metaverseمستقبلنا.pdfBahaa Abdul Hussein
 
كيف يمكن للخدمات المصرفية المفتوحة أن تساهم في صياغة مستقبل التمويل ؟.pdf
كيف يمكن للخدمات المصرفية المفتوحة أن تساهم في صياغة مستقبل التمويل ؟.pdfكيف يمكن للخدمات المصرفية المفتوحة أن تساهم في صياغة مستقبل التمويل ؟.pdf
كيف يمكن للخدمات المصرفية المفتوحة أن تساهم في صياغة مستقبل التمويل ؟.pdfBahaa Abdul Hussein
 
صعود المالية المُدمَجة.pdf
صعود المالية المُدمَجة.pdfصعود المالية المُدمَجة.pdf
صعود المالية المُدمَجة.pdfBahaa Abdul Hussein
 
من المتوقع أن تكون الخدمات المصرفية التعاونية خيارات بارزة تستحق الانتباه.pdf
من المتوقع أن تكون الخدمات المصرفية التعاونية خيارات بارزة تستحق الانتباه.pdfمن المتوقع أن تكون الخدمات المصرفية التعاونية خيارات بارزة تستحق الانتباه.pdf
من المتوقع أن تكون الخدمات المصرفية التعاونية خيارات بارزة تستحق الانتباه.pdfBahaa Abdul Hussein
 
The Sustainability of Big Tech - Bahaa Abdul Hussein.pdf
The Sustainability of Big Tech - Bahaa Abdul Hussein.pdfThe Sustainability of Big Tech - Bahaa Abdul Hussein.pdf
The Sustainability of Big Tech - Bahaa Abdul Hussein.pdfBahaa Abdul Hussein
 
Is the World Ready for Digital Currencies_ - Bahaa Abdul Hussein.pdf
Is the World Ready for Digital Currencies_ - Bahaa Abdul Hussein.pdfIs the World Ready for Digital Currencies_ - Bahaa Abdul Hussein.pdf
Is the World Ready for Digital Currencies_ - Bahaa Abdul Hussein.pdfBahaa Abdul Hussein
 
كيف تمنع الهجمات الإلكترونية على الشركات ؟.pdf
كيف تمنع الهجمات الإلكترونية على الشركات ؟.pdfكيف تمنع الهجمات الإلكترونية على الشركات ؟.pdf
كيف تمنع الهجمات الإلكترونية على الشركات ؟.pdfBahaa Abdul Hussein
 
Role of API in Fintech Industry - Bahaa Abdul Hussein.pdf
Role of API in Fintech Industry - Bahaa Abdul Hussein.pdfRole of API in Fintech Industry - Bahaa Abdul Hussein.pdf
Role of API in Fintech Industry - Bahaa Abdul Hussein.pdfBahaa Abdul Hussein
 
بناء مُنتَج التكنولوجيا المالية.pdf
بناء مُنتَج التكنولوجيا المالية.pdfبناء مُنتَج التكنولوجيا المالية.pdf
بناء مُنتَج التكنولوجيا المالية.pdfBahaa Abdul Hussein
 
How Blockchain Can Transform Mortgage Industry_ - Bahaa Abdul Hussein.pdf
How Blockchain Can Transform Mortgage Industry_ - Bahaa Abdul Hussein.pdfHow Blockchain Can Transform Mortgage Industry_ - Bahaa Abdul Hussein.pdf
How Blockchain Can Transform Mortgage Industry_ - Bahaa Abdul Hussein.pdfBahaa Abdul Hussein
 
كيف يمكن لـسلسلة الكُتل (Blockchain) المساعدة في تغير قطاع سوق الرهن العقاري ...
كيف يمكن لـسلسلة الكُتل (Blockchain) المساعدة في تغير قطاع سوق الرهن العقاري ...كيف يمكن لـسلسلة الكُتل (Blockchain) المساعدة في تغير قطاع سوق الرهن العقاري ...
كيف يمكن لـسلسلة الكُتل (Blockchain) المساعدة في تغير قطاع سوق الرهن العقاري ...Bahaa Abdul Hussein
 

More from Bahaa Abdul Hussein (20)

لماذا يجب ان تنتقل شركات التأمين إلى Microservices ؟.pdf
لماذا يجب ان تنتقل شركات التأمين إلى Microservices ؟.pdfلماذا يجب ان تنتقل شركات التأمين إلى Microservices ؟.pdf
لماذا يجب ان تنتقل شركات التأمين إلى Microservices ؟.pdf
 
كيف يمكن للخدمات المالية والمصرفية أن تستفيد من خلال اعتماد أتمتة ذكية للعملي...
كيف يمكن للخدمات المالية والمصرفية أن تستفيد من خلال اعتماد أتمتة ذكية للعملي...كيف يمكن للخدمات المالية والمصرفية أن تستفيد من خلال اعتماد أتمتة ذكية للعملي...
كيف يمكن للخدمات المالية والمصرفية أن تستفيد من خلال اعتماد أتمتة ذكية للعملي...
 
الميول نحو تجربة العملاء CX في الخدمات المصرفية.pdf
الميول نحو تجربة العملاء CX في الخدمات المصرفية.pdfالميول نحو تجربة العملاء CX في الخدمات المصرفية.pdf
الميول نحو تجربة العملاء CX في الخدمات المصرفية.pdf
 
استدامة التكنولوجيا الكبيرة.pdf
استدامة التكنولوجيا الكبيرة.pdfاستدامة التكنولوجيا الكبيرة.pdf
استدامة التكنولوجيا الكبيرة.pdf
 
كيف تعمل القياسات الحيوية على تحسين أداء المستشفيات ؟.pdf
كيف تعمل القياسات الحيوية على تحسين أداء المستشفيات ؟.pdfكيف تعمل القياسات الحيوية على تحسين أداء المستشفيات ؟.pdf
كيف تعمل القياسات الحيوية على تحسين أداء المستشفيات ؟.pdf
 
هل استخدام الوجه هوالمستقبل ؟.pdf
هل استخدام الوجه هوالمستقبل ؟.pdfهل استخدام الوجه هوالمستقبل ؟.pdf
هل استخدام الوجه هوالمستقبل ؟.pdf
 
كيف تتعامل مع أنظمة المشورة الآلية في Fintech ؟.pdf
كيف تتعامل مع أنظمة المشورة الآلية في Fintech ؟.pdfكيف تتعامل مع أنظمة المشورة الآلية في Fintech ؟.pdf
كيف تتعامل مع أنظمة المشورة الآلية في Fintech ؟.pdf
 
كيف تستخدم البنوك الـblockchain ؟.pdf
كيف تستخدم البنوك الـblockchain ؟.pdfكيف تستخدم البنوك الـblockchain ؟.pdf
كيف تستخدم البنوك الـblockchain ؟.pdf
 
كيف سيغير الـ Metaverseمستقبلنا.pdf
كيف سيغير الـ Metaverseمستقبلنا.pdfكيف سيغير الـ Metaverseمستقبلنا.pdf
كيف سيغير الـ Metaverseمستقبلنا.pdf
 
كيف يمكن للخدمات المصرفية المفتوحة أن تساهم في صياغة مستقبل التمويل ؟.pdf
كيف يمكن للخدمات المصرفية المفتوحة أن تساهم في صياغة مستقبل التمويل ؟.pdfكيف يمكن للخدمات المصرفية المفتوحة أن تساهم في صياغة مستقبل التمويل ؟.pdf
كيف يمكن للخدمات المصرفية المفتوحة أن تساهم في صياغة مستقبل التمويل ؟.pdf
 
صعود المالية المُدمَجة.pdf
صعود المالية المُدمَجة.pdfصعود المالية المُدمَجة.pdf
صعود المالية المُدمَجة.pdf
 
من المتوقع أن تكون الخدمات المصرفية التعاونية خيارات بارزة تستحق الانتباه.pdf
من المتوقع أن تكون الخدمات المصرفية التعاونية خيارات بارزة تستحق الانتباه.pdfمن المتوقع أن تكون الخدمات المصرفية التعاونية خيارات بارزة تستحق الانتباه.pdf
من المتوقع أن تكون الخدمات المصرفية التعاونية خيارات بارزة تستحق الانتباه.pdf
 
The Sustainability of Big Tech - Bahaa Abdul Hussein.pdf
The Sustainability of Big Tech - Bahaa Abdul Hussein.pdfThe Sustainability of Big Tech - Bahaa Abdul Hussein.pdf
The Sustainability of Big Tech - Bahaa Abdul Hussein.pdf
 
Is the World Ready for Digital Currencies_ - Bahaa Abdul Hussein.pdf
Is the World Ready for Digital Currencies_ - Bahaa Abdul Hussein.pdfIs the World Ready for Digital Currencies_ - Bahaa Abdul Hussein.pdf
Is the World Ready for Digital Currencies_ - Bahaa Abdul Hussein.pdf
 
كيف تمنع الهجمات الإلكترونية على الشركات ؟.pdf
كيف تمنع الهجمات الإلكترونية على الشركات ؟.pdfكيف تمنع الهجمات الإلكترونية على الشركات ؟.pdf
كيف تمنع الهجمات الإلكترونية على الشركات ؟.pdf
 
Untitled document.pdf
Untitled document.pdfUntitled document.pdf
Untitled document.pdf
 
Role of API in Fintech Industry - Bahaa Abdul Hussein.pdf
Role of API in Fintech Industry - Bahaa Abdul Hussein.pdfRole of API in Fintech Industry - Bahaa Abdul Hussein.pdf
Role of API in Fintech Industry - Bahaa Abdul Hussein.pdf
 
بناء مُنتَج التكنولوجيا المالية.pdf
بناء مُنتَج التكنولوجيا المالية.pdfبناء مُنتَج التكنولوجيا المالية.pdf
بناء مُنتَج التكنولوجيا المالية.pdf
 
How Blockchain Can Transform Mortgage Industry_ - Bahaa Abdul Hussein.pdf
How Blockchain Can Transform Mortgage Industry_ - Bahaa Abdul Hussein.pdfHow Blockchain Can Transform Mortgage Industry_ - Bahaa Abdul Hussein.pdf
How Blockchain Can Transform Mortgage Industry_ - Bahaa Abdul Hussein.pdf
 
كيف يمكن لـسلسلة الكُتل (Blockchain) المساعدة في تغير قطاع سوق الرهن العقاري ...
كيف يمكن لـسلسلة الكُتل (Blockchain) المساعدة في تغير قطاع سوق الرهن العقاري ...كيف يمكن لـسلسلة الكُتل (Blockchain) المساعدة في تغير قطاع سوق الرهن العقاري ...
كيف يمكن لـسلسلة الكُتل (Blockchain) المساعدة في تغير قطاع سوق الرهن العقاري ...
 

Strategies of Identity Access Management By Bahaa Abdul Hussein.pdf

  • 1. Strategies of Identity Access Management By Bahaa Abdul Hussein Identity and Access Management also known as IAM are techniques intended to safeguard systems from unwanted activity. However, new technologies enable hackers to conduct increasingly complex assaults. Many firms fail to discover and repair system flaws in advance to prevent intrusions from occurring, throwing the gates wide enough for devastating assaults. One of the most serious issues with system security is the continued use of obsolete IAM mechanisms. More than 80% of breaches are the consequence of weak, default, or stolen credentials. This is not unexpected news given that more than 60% of users use identical credentials for several websites or services. Repurposing credentials across platforms in a company context makes it simple for hackers to obtain access to any program and the data it manages. The problem worsens if regular security audits are not performed and appropriate installation and de-provisioning are not enforced. Employees’ roles shift, necessitating new credentials, and they are frequently not barred from obtaining the data and apps necessary for their old employment. This technique, known as “privilege creep,” creates security weaknesses through which hackers may enter wide sections of the infrastructure with a single pair of stolen credentials. Recent Risks Involving Attacks and Lack of Preparedness Although some firms are becoming more knowledgeable about new security tactics, many solutions continue to fall short. Part of the problem stems from a shortage of resources. Only 3% of firms have the tech to fight against current threats, and only 10% of personnel have the necessary skill sets. These sad figures demonstrate why 74 percent of US organizations targeted in 2017 were unaware of the attacks at the moment they happened. Phishing and malware continue to be some of the most frequent tactics employed by hackers, contributing to a 60% spike in business email intrusion. Hackers are using artificial intelligence and networking sites to make their techniques more credible, and no firm is safe. Modern Approach to Solutions Your company must conduct two kinds of audits to identify the condition of your IAM approach and what efforts must be made to improve system security:
  • 2. • Security audit – Identifies flaws in security procedures • IAM audit – Identifies instances of permission creep and obsolete or defunct accounts Performing periodic audits frequently eliminates access control issues and assists your IT department in staying on top of critical security changes. Implement a mechanism to track and analyze user behavior to preserve security between audits. Modern tracking apps use machine learning (ML) algorithms to discern between regular behavior patterns and harmful deviations, resulting in better access control solutions.