Data & Spec Sheet May 01, 2013

Adaptive IAM: Defending the Borderless Enterprise

Identitäts- und Zugriffsmanagement (Identity and Access Management, IAM) – ein fester Bestandteil der meisten Informationssicherheitsprogramme – findet neue Beachtung als Methode zum Schutz des modernen grenzenlosen Unternehmens. Bei Cyberangriffen auf Unternehmen stehen mittlerweile häufig die Mitarbeiter in der Schusslinie. Daher muss auch ein IAM-System an vorderster Front wirken – als anpassbarer, dynamischer und situationsgemäßer Perimeter für das grenzenlose Unternehmen.

Herunterladen

Identitäts- und Zugriffsmanagement (Identity and Access Management, IAM) – ein fester Bestandteil der meisten Informationssicherheitsprogramme – findet neue Beachtung als Methode zum Schutz des modernen grenzenlosen Unternehmens. Bei Cyberangriffen auf Unternehmen stehen mittlerweile häufig die Mitarbeiter in der vordersten Schusslinie. Daher muss auch ein IAM-System an vorderster Front wirken – als anpassbarer, dynamischer und situationsgemäßer Perimeter für das grenzenlose Unternehmen. IAM-Lösungen werden sich in den nächsten Jahren in zweifacher Hinsicht weiterentwickeln:

1. Sie werden einen dynamischen, situationsgebundenen Perimeter für das grenzenlose Unternehmen überwachen und überall dort Sicherheit durchsetzen, wo Benutzer mit Unternehmensdaten und -ressourcen interagieren. Sicherheitsmaßnahmen werden sich auf Grundlage der Transaktion, der Beteiligten und des Werts der Daten und Ressourcen verwandeln.

2. Adaptive IAM-Systeme führen anhand der Daten aus Hunderten oder sogar Tausenden von Quellen Risikobewertungen des Verhaltens und der Zugriffsanforderungen von Benutzern durch. Wird eine verdächtige Aktivität erkannt, stellen IAM-Lösungen der nächsten Generation den Benutzer vor erhöhte Authentifizierungs- oder Autorisierungsanforderungen, die er erfüllen muss, bevor er fortfahren kann.

adaptive-iam-defending-borderless-enterprise-thumb