Identitätssicherheit beginnt mit der Authentifizierung: Der Nachweis, dass Sie derjenige sind, der Sie vorgeben zu sein, ist der erste Schritt zur Durchsetzung der organisatorischen Sicherheit - aber bei weitem nicht der letzte.
Stellen Sie sich eine Bar vor, bei der die Authentifizierung durch die Überprüfung der Ausweise an der Tür und die Entscheidung, welche Gäste eintreten dürfen, erfolgt. Wenn das das Ende der Sicherheitsvorkehrungen in dieser Bar wäre, könnte ich, nachdem ich hineingelassen wurde, einen Tisch umstoßen, die Kasse ausrauben und dann fröhlich weitergehen.
Es genügt zu sagen, dass ich das nicht tun kann: Es gibt genug Kontrollen innerhalb der Leiste, nach Authentifizierung, um zu verhindern, dass ich zu sehr störe.
Aber für zu viele Unternehmen ist die Sicherheit nach der Authentifizierung ein großer blinder Fleck. Und warum? Weil viele Unternehmen nicht wissen, wer wann, wo und warum Zugriff auf was haben sollte.
Dieses Verständnis kann ein wichtiger Faktor auf dem Weg zur Null Vertrauen und die Verhinderung von Seitwärtsbewegungen innerhalb eines Netzwerks. Mit anderen Worten: Sicherheitsteams können Verstöße viel schneller erkennen und ihre Auswirkungen minimieren.
Die Integration dieses Verständnisses in die Sicherheitsvorkehrungen eines Unternehmens wird immer wichtiger, da sich Unternehmen überall auf hybride Arbeitsmodelle einstellen. Die Pandemie hat fast dreifach Fernarbeit, was zu einem erheblichen Anstieg der Zugangsanfragen führte.
Unternehmen müssen wissen, welche Ressourcen ihre Mitarbeiter für ihre Arbeit benötigen, damit sie produktiv bleiben. Aber sie müssen auch ein Gleichgewicht zwischen der Produktivität und den Standardansprüchen der Mitarbeiter und der Sicherheit herstellen, indem sie die Bereitstellung von Konten aufheben, sobald diese offline gehen: Hacker drangen in das System von Colonial Pipeline Netzwerke über ein virtuelles privates Netzwerkkonto, das nicht mehr aktiv genutzt wurde. Eine intelligente Identitätsverwaltung hätte wissen können, dass dieses VPN-Konto keinen Zugriff auf das Unternehmensnetzwerk haben sollte, und hätte es vielleicht sogar automatisch gelöscht.
Am Donnerstag, den 22. Juli um 13 Uhr Ostküste, werden wir darüber sprechen, wie Unternehmen mit der Entwicklung von Identitätsmanagement und -verwaltung beginnen können (IGA), die die Sicherheit nach der Authentifizierung bieten, die moderne Unternehmen benötigen, um ihre Produktivität zu erhalten und gleichzeitig die Sicherheit zu gewährleisten.
Hector Monsegur, Corporate Pen-Tester und Expert Security Researcher, Alacrinet, und Christopher Williams, Solutions Architect & Field CTO, SecurID, erläutern, wie neue Tools Unternehmen in die Lage versetzen können, Zugangsentscheidungen zu automatisieren, Anomalien aufzudecken und die Identitätsebene zu kontrollieren.
Konkret werden wir darüber sprechen:
- Was passiert, wenn sich ein Pen-Tester Zugang verschafft und sich seitlich innerhalb eines Unternehmensnetzwerks bewegt, und wie IGA diese Art von Bewegung einschränken kann.
- Ob die "nutzerzentrierte" Identität noch eine Möglichkeit ist und wie sie sich mit der IGA vereinbaren lässt.
- Bequeme Möglichkeiten zum Einstellen rollenbasierte Zugangskontrolle zur Authentifizierung von Benutzern, Soles, Systemen, Anwendungen und Daten.
Das ist nur ein Anfang - wenn Sie etwas mit uns besprechen möchten, senden Sie Ihre Fragen an @SecurID_IAM und stellen Sie sicher, dass für das Webinar anmelden um sicherzustellen, dass die richtigen Personen den richtigen Zugang haben.
Jetzt anmelden: "Sie authentifizieren Benutzer... aber verwalten Sie auch den Zugang? Wie IGA sicherstellt, dass die richtigen Leute den richtigen Zugang haben"