Zum Inhalt springen

Kein Arbeitgeber möchte die Worte "Ich kündige" hören. Dieser Satz wird jedoch in der asiatischen Region immer häufiger geäußert. In der so genannten Post-COVID-Welt ist die Arbeit von zu Hause aus nicht mehr nur ein Privileg, sondern eine Notwendigkeit.

Das ist nur ein kleines Beispiel für den Wandel. Ein größeres Problem ist die Zahl der qualifizierten Arbeitskräfte, die ihr Verhältnis zur Arbeit neu bewerten und sich nach anderen Möglichkeiten umsehen.

Mercer stellte kürzlich einen "zunehmenden Fachkräftemangel in Asien" fest, der es "schwieriger macht, Talente anzuziehen und zu halten", und stellte eine höhere Fluktuationsrate in Indonesien, den Philippinen und Thailand fest. Unter ADP's jährlichen Arbeitsplatzumfrage gaben die Arbeitnehmer in Singapur an, dass sie im Durchschnitt 3,35 Jahre bei ihrem derzeitigen Unternehmen bleiben werden - gegenüber 3,61 Jahren im Vorjahr. Dieser Trend war bei den jüngeren Millennials noch ausgeprägter, deren erwartete durchschnittliche Verweildauer bei ihrem Arbeitgeber von 3,5 auf 3,05 Jahre zurückging.

Es gibt nicht nur schlechte Nachrichten für Arbeitgeber: Mercer stellte auch fest, dass die Unternehmen in Singapur wieder vermehrt Mitarbeiter einstellen. Aber diese Trends unterstreichen ein bestehendes Geschäftsbedürfnis wie nie zuvor: IT-Teams müssen die Auswirkungen der höheren Fluktuation auf die Sicherheit untersuchen, insbesondere die Risiken im Zusammenhang mit der Verwaltung von Identitäten und Konten. Mit dem Ausscheiden langjähriger Mitarbeiter und der Einstellung neuer Mitarbeiter rückte die Herausforderung der einfachen Bereitstellung (bzw. Aufhebung der Bereitstellung) des Zugangs für Mitarbeiter in den Vordergrund.

Wir hoffen, dass die folgenden Erkenntnisse Führungskräften dabei helfen können, sich auf diese Trends einzustellen und ihr Unternehmen zukunftssicher zu machen, die Sicherheit zu erhöhen und die Produktivität ihrer Mitarbeiter zu gewährleisten.

Benutzer verlassen ihre Rollen und lassen Risiken zurück.

Ein gutes Lebenszyklusmanagement kann die Verwaltung von Identitäten und Zugriffsrechten effizienter gestalten, Prozesse zur Einhaltung gesetzlicher Vorschriften rationalisieren, sicherstellen, dass Mitarbeiter Zugang zu den benötigten Ressourcen haben, und Unternehmen dabei helfen, sich in Richtung Null Vertrauen Ansatz in ihrem Umfeld.

So bedeutend die Vorteile eines guten Lebenszyklusmanagements auch sind, die Risiken, die sich aus schlecht Lebenszyklusmanagement sind sogar noch besorgniserregender.

Das Lebenszyklusmanagement beginnt mit der Lösung des Joiner-Mover-Leaver (JML)-Problems: Wie werden Identitäten bereitgestellt, wenn ein neuer Mitarbeiter in ein Unternehmen eintritt, wie wird sein Zugriff geändert, wenn er innerhalb eines Unternehmens die Rolle wechselt, und wie werden Berechtigungen entfernt, wenn jemand das Unternehmen verlässt?

Schlechtes Lebenszyklusmanagement kann zu erheblichen Risiken führen: Bedrohungsakteure nutzten ein inaktives VPN-Konto, um in das System einzudringen. Koloniale Pipeline. In jüngerer Zeit, Russische Bedrohungsakteure gegen eine Nichtregierungsorganisation (NGO) verstoßen, indem sie Eintragung eines inaktiven Kontos in die MFA die nicht hätten sein dürfen, und dann die MFA-Konfiguration ausnutzen, um im Wesentlichen deaktivieren es. Inaktive Konten sind attraktive Ziele für Bedrohungsakteure, da sie von niemandem beobachtet werden.

Nicht nur Außenstehende stellen eine Gefahr dar, wenn es um inaktive Konten geht. Ein Benutzer, der ein Unternehmen unter schlechten Bedingungen verlässt, kann beispielsweise Schaden anrichten, indem er seine Anmeldedaten verwendet, um weiterhin auf unbegrenzte Zeit auf sensible Informationen oder Ressourcen zuzugreifen - oder zumindest so lange, bis das Sicherheitsteam auf das Problem aufmerksam wird.

Außerdem ist es nicht nur inaktive oder verwaiste Konten, die ein Risiko darstellen. Denken Sie an einen Mitarbeiter, der innerhalb eines Unternehmens die Rolle wechselt und von der Finanzabteilung ins Marketing wechselt. Wenn sie ihre ursprünglichen Berechtigungen beibehält, kann sie in ihrer neuen Rolle weitermachen, aber die Berechtigungen behalten, die es ihr erlauben würden, ihre eigenen Spesenabrechnungen zu genehmigen - eine giftige Kombination.

"KYE: Kenne deinen Mitarbeiter"

Kann Ihr Unternehmen behaupten, dass es "weiß", wer seine Nutzer sind? Wissen Sie, worauf sie Zugriff haben? Wann dieser Zugriff endet (oder enden sollte)? Die meisten Organisationen wissen es nicht.

Die Umsetzung eines regelmäßigen, disziplinierten Lebenszyklusmanagements ist heute schwieriger denn je, da die Menschen Zugang zu mehr Ressourcen als je zuvor haben und sich ihr Zugang ständig ändert.

Es ist leicht zu verstehen, warum: 61 Prozent der Organisationen geben an, dass sich ihre Cloud-Umgebungen jede Minute oder weniger ändern, und fast ein Drittel sagt, dass sich ihre Cloud-Umgebungen mindestens einmal pro Sekunde ändern. Infolgedessen erwartet Gartner, dass Unternehmen, die Cloud-Ressourcen nutzen, mindestens Folgendes erwarten sollten 2.300 geringstes Privileg Verstöße gegen die Richtlinien, pro Konto und Jahr - es sei denn, sie unternehmen etwas dagegen.

Diese Trends haben die Notwendigkeit für Unternehmen unterstrichen, ihre Identitätsmanagement- und -verwaltungstechnologie sowie das sichere Lebenszyklusmanagement zu verbessern. Dies verringert das Risiko, indem es einen ständigen Überblick darüber verschafft, wer die Benutzer eines Unternehmens sind, worauf sie Zugriff haben, was sie mit diesem Zugriff tun, warum sie ihn brauchen und - was besonders wichtig ist - wann ihr Zugriff endet oder sich ändert. So können Sicherheitsteams erkennen, was zu schützen ist, wie legitime Basisaktivitäten aussehen, wer die echten Benutzer sind (oder nicht) und wann es an der Zeit ist, ein Konto zu entfernen, weil es nicht mehr aktiv genutzt wird.

Wenden Sie sich an einen Marktführer

Man kann nicht verwalten, was man nicht sehen kann. Für Sicherheitsteams kann es schwierig sein, den Überblick darüber zu behalten, wer auf was Zugriff hat: Begrenzte Bandbreite und die große Resignation führen zu einem ungewöhnlich hohen Maß an Fluktuation und Veränderungen.

Seit 2006 haben sich Fortune-100- und globale Unternehmenskunden an SecurID Verwaltung und Lebenszyklus (G&L) um ihnen zu helfen, Transparenz, Einblicke und Kontrolle über den Zugriff auf alle Anwendungen, Systeme und Daten zu erhalten. Im Jahr 2021 wird KuppingerCole hat SecurID G&L in seinem Bericht Leadership Compass als Overall Leader ausgezeichnet für das dritte Jahr in Folge.

SecurID G&L Cloud liefert unsere voll funktionsfähige, leistungsstarke Lösung und marktführende Funktionen aus der Cloud, damit sich Ihr Sicherheitsteam auf Ihr Kerngeschäft konzentrieren kann. Unser Expertenteam lässt Sie intelligenter arbeiten, indem es die Verantwortung für die Verwaltungsaufgaben der G&L-Lösung übernimmt, wie z. B.:

  • Überwachung, Upgrades, Wartung und Patches
  • Überwachung von Zugangsprüfungen und Einziehungen
  • Berichterstattung und Dashboards
  • Virenscans, Leistungstests, Penetrationstests
  • Lösung festgefahrener Arbeitsabläufe und Prozesse
  • Kundenerfolgsmanager, 24/7-Support, Bildungsabonnement und mehr.

Mit SecurID G&L Cloud vermeiden Kunden die Kosten und den Zeitaufwand für den Aufbau einer eigenen IT-Infrastruktur zur Unterstützung von Identity Governance und Administration (IGA) und sparen durch unsere verwaltete Lösung Betriebskosten.

Unabhängig davon, ob Sie SecurID Governance and Lifecycle zum ersten Mal einsetzen oder eine On-Premises-Implementierung in die Cloud migrieren möchten, können wir Ihnen helfen, Ihre digitale Transformation zu beschleunigen und eine flexible und skalierbare IGA-Lösung für Ihr Unternehmen bereitzustellen.

Anpassung an die große Resignation

Um mit der großen Resignation und dem Tempo der heutigen Zugangsänderungen Schritt zu halten, ist es nicht nur wichtig, ein Lebenszyklusmanagement einzuführen, sondern auch nach Lösungen zu suchen, die die mit den Zugangsüberprüfungen und anderen Lebenszyklusmanagementaktivitäten verbundenen Prozesse automatisieren.

Noch besser ist es, wenn die automatisierten Lifecycle-Management-Aktivitäten Teil eines Null Vertrauen Sicherheitskonzept, bei dem das Vertrauen in die Identität des Benutzers und seine Zugriffsrechte nie vorausgesetzt wird. Die Transparenz des Zugriffs, die ein gutes Lebenszyklusmanagement bietet, ist für die Entwicklung einer Organisation in Richtung Zero Trust unerlässlich.

Ein schlechtes Lebenszyklusmanagement kann katastrophale Folgen haben, aber ein effektives Lebenszyklusmanagement kann Unternehmen helfen, das Schlimmste zu verhindern und neue Vorteile zu erzielen.

Ob es sich um den großen Rücktritt, eine weltweite Pandemie oder einen anderen unvorhergesehenen Trend handelt, SecurID bietet die einfachen, sicheren Lösungen, die Sie für die Zukunft Ihres Unternehmens benötigen, und schützt das, was am wichtigsten ist: Ihre Identitäten.

Erfahren Sie, worauf Sie bei einer Lösung achten müssen und wie SecurID Governance & Lebenszyklus kann helfen.

Demo anfordern

Demo anfordern