Zum Inhalt springen

Mehr Bedrohungen, weniger Transparenz und eine Cloud, die schneller wächst, als die Sicherheitsteams mithalten können: Die Dringlichkeit, das Identitäts- und Zugriffsmanagement (IAM) richtig zu gestalten, war noch nie so groß. Aus diesem Grund hat die Gartner-Gipfel für Identitäts- und Zugriffsmanagement kam zu einem so wichtigen Zeitpunkt.

Wenn es eine Botschaft auf dem Gipfel gab, dann war es die, dass das Risiko der Cloud-Identität schneller wächst und zu einer größeren Bedrohung für jeden Sektor wird und dass wir jetzt handeln müssen, um uns und unsere Daten zu schützen.

Hier sind fünf Dinge, die man nach der Konferenz unbedingt tun sollte:

#1. Vorrang der Sicherheit vor dem Komfort

Sicherheit beginnt mit der Identität. Sie ist seit jeher die erste Verteidigungslinie und das wichtigste Cybersecurity-Asset eines Unternehmens.

Und da immer mehr Ressourcen aus den Unternehmensnetzwerken in die Cloud verlagert werden, wird die Identität für Sicherheitsverantwortliche immer wichtiger werden. Da Sicherheit zu einem Thema auf Vorstandsebene geworden ist, das nun alle Bereiche durchdringt jeder Aspekt einer Organisation, werden Unternehmen in die Sicherheit investieren, um ihre aktuellen und zukünftigen Anforderungen zu erfüllen.

Auch wenn sie dazu neigen, eine einfache Lösung zu verwenden, ist dies bestenfalls kurzsichtig und schlimmstenfalls ein großes Sicherheitsrisiko. Laut Gartner besteht IAM aus drei Schlüsselfunktionen: Zugriffsmanagement, Identity Governance und Privileged Access Management (PAM). Jede dieser drei Kategorien entwickelt sich schnell weiter, da immer mehr Arbeitslasten in die Cloud verlagert werden. Dieser Wandel veranlasst Gartner dazu, Unternehmen zu raten, folgende Prioritäten zu setzen integrierte IAM-Plattformen die in allen drei Funktionen funktionieren.

Auf diese Weise können Unternehmen ihre aktuellen und zukünftigen Anforderungen erfüllen, sich an neue Sicherheitsrisiken anpassen und die Grundlage für eine Zero-Trust-Architektur schaffen. Um die richtige Wahl zu treffen, müssen Sie Ihre spezifischen Anwendungsfälle bewerten und entsprechend planen. Unternehmen sollten folgende Prioritäten setzen Sicherheit vor Komfort um ihre langfristige Sicherheitslage zu verbessern.

#2. Weg mit den Passwörtern...

Eine integrierte IAM-Plattform hilft, unmittelbare Geschäftsanforderungen zu erfüllen. Sie hilft Unternehmen auch dabei, längerfristige Ziele zu erreichen, darunter zwei der wichtigsten Themen bei Gartner IAM: passwortlos und Zero Trust.

Schon vor dem rasanten Wachstum von Cloud-Diensten (und dem damit verbundenen Anstieg der Risiken) haben sich Passwörter als völlig unzureichend für die Cybersicherheit erwiesen. Dieses Jahr, Verizon stellte fest, dass 82% der Datenschutzverletzungen auf das menschliche Element zurückzuführen sind, wozu auch die Verwendung gestohlener Anmeldedaten gehört. Aber das ist nur dieses Jahr: Derselbe Bericht stellte fest, dass Passwörter eine der Hauptursachen für alle Datenschutzverletzungen sind jedes Jahr in den letzten 15 Jahren.

Passwörter müssen verschwinden. Gartner geht davon aus, dass in den nächsten drei Jahren mehr als die Hälfte der Arbeitskräfte ohne Passwörter arbeiten wird - heute sind es nur 10%. Sie erwarten auch, dass FIDO2 den Markt als Standard für die passwortlose Authentifizierung dominieren wird.

Nicht umsonst sieht Gartner das rasante Wachstum der passwortlosen Authentifizierung, die sicherer und kostengünstiger als Passwörter ist, positiv. Außerdem ist es mit den neuen FIDO2-Standards und weiteren passwortlosen Authentifizierungsmethoden einfacher denn je, etwas zu finden, das die Authentifizierung für die Benutzer erleichtert. Organisationen brauchen nur die Recht auf passwortlose Funktionen bei der Suche nach Anbietern im Auge zu behalten und nach Fällen zu suchen, in denen sie FIDO-Protokolle.

#3: ...und willkommen in Zero Trust

Selbst wenn Sie akzeptieren, dass Passwörter zu riskant sind, kann es schwierig sein, sich etwas einfallen zu lassen, was man an ihrer Stelle verwenden könnte.

Gartner fordert Unternehmen auf, zu Zero Trust überzugehen, einem neuen Paradigma der Cybersicherheit, das Sicherheitsteams dazu auffordert, niemals zu vertrauen und immer jeden Benutzer, jede Anfrage, jede Ressource und jedes Gerät im Netzwerk zu überprüfen.

Wenn Null Vertrauen Ihr Ziel ist, dann sollten Organisationen brauchen zunächst eine solide Identitätsstrategie (auch hier ist der effektivste Weg, dies zu tun, der über eine integrierte IAM-Plattform).

Die Umstellung auf Zero Trust ändert auch die noch bestehende Abhängigkeit von Passwörtern. Denken Sie daran, dass Zero Trust die Benutzer auffordert, immer Überprüfen Sie, nicht immer zu authentifizieren. Wenn Sie den Zugang immer verifizieren, müssen sich die Benutzer weniger oft authentifizieren.

Wenn Benutzer tun authentifizieren müssen, sollten sie passwortlose Optionen wie QR-Codes, FIDO oder biometrische Verfahren verwenden. Für eine noch intelligentere und sicherere Authentifizierung sollten Unternehmen folgende Maßnahmen ergreifen risikobasierte Authentifizierung und Continuous Adaptive Trust (CAT), die maschinelles Lernen nutzen, um das Nutzerverhalten in Echtzeit zu erfassen und darauf zu reagieren. Gartner sagt voraus, dass CAT-Ansätze die Übernahme von Konten um fast ein Drittel reduzieren können. Das ist eine enorme Verbesserung.

#4. Entscheiden Sie sich für Cloud-basiertes IAM? Stellen Sie sicher, dass es widerstandsfähig ist

Auf Sicherheitsdienste entfallen inzwischen fast 25% aller Sicherheitsausgaben, und die Identität ist keine Ausnahme.

Ob Sie es nun SaaS IAM, Cloud-basiertes IAM oder Identity as a Service (IDaaS) nennen, es gibt mehrere gute Gründe, sich für Identität in der Cloud zu entscheiden: Verwaltete Identitätsplattformen können Kosten senken und Ihr Sicherheitsteam ergänzen.

Wenn Sie sich für Identität als Service entscheiden, müssen Sie dafür sorgen, dass sie belastbar ist: Authentifizierungsplattformen müssen in der Lage sein, unterschiedliche Zugriffsanfragen für verschiedene Benutzertypen und komplexe IT-Strukturen zu verarbeiten. Mit anderen Worten: Ihre IAM-Plattform muss funktionieren, egal wie und wo Ihre Benutzer arbeiten.

Manchmal bedeutet das, dass Sie sicherstellen müssen, dass sich Ihre Benutzer authentifizieren können, auch wenn sie offline sind. Wenn Ihre Mitarbeiter keine Verbindung zum Internet herstellen können, müssen sie sich trotzdem irgendwie authentifizieren können, um weiterarbeiten zu können. Denken Sie daran, dass es bei der Sicherheit genauso wichtig ist, dass sich die richtigen Benutzer anmelden können. in so wie es ist, hält es die falschen Benutzer aus.

Um das richtige Gleichgewicht zu finden, sollten Sie sich nach einem Anbieter umsehen, der einen Offline-Failover-Modus anbietet, der es den Benutzern ermöglicht, sich auch bei fehlender Internetverbindung zu authentifizieren. Auf diese Weise können Sie sicherstellen, dass Ihre Benutzer sicher und produktiv arbeiten können, und gleichzeitig gewährleisten, dass Bedrohungsakteure missbrauchen die Multi-Faktor-Authentifizierung nicht. Protokolle.

#5. Kontrollieren Sie, wer Zugriff auf was hat

Die am stärksten besuchte Breakout-Session konzentrierte sich auf Identity Governance. Und es waren nicht nur die Teilnehmer, die sich für Governance interessierten: Die meisten der von Gartner am höchsten bewerteten Anbieter bieten entweder Identity Governance und Administration (IGA) oder PAM an oder expandieren in diese Bereiche.

Warum das plötzliche Interesse an Governance? Es ist eine weitere Folge der wachsenden Anzahl von Cloud-Identitäten und der Notwendigkeit für Sicherheitsteams, Cloud-Risiken zu bewältigen. Da immer mehr Ressourcen und Benutzer von lokalen zu hybriden oder Cloud-Implementierungen wechseln, verlieren Sicherheitsteams den Überblick darüber, wer auf was zugreifen kann, warum sie Zugriff benötigen und was sie damit tun können.

Viele Organisationen verstehen zwar warum IGA ist wichtig, sie wissen es nicht unbedingt wie um eine IGA-Lösung zu prüfen. Unserer Meinung nach gibt es sechs wesentliche Komponenten eine Governance-Lösung zu finden, die das richtige Maß an Zugang effizient bereitstellt - und diesen auch effektiv verwalten kann.

Letzter Gedanke: Identität konstant halten

Die vielen Veränderungen, die Technologie und Cybersicherheit verändern, unterstreichen die wenigen Konstanten, die von einer Veränderung zur nächsten bestehen bleiben. Der Gartner IAM Summit hat gezeigt, wie wichtig Identität ist - und wie wichtig sie auch in Zukunft sein wird.

In einem neuen Bericht haben wir einige der Möglichkeiten aufgezeigt, wie die Identität auch in Zukunft als Grundlage für die gesamte Cybersicherheit dienen wird, Lehren aus der Zukunft der Cybersicherheit. Der Bericht bestätigt viele der Hauptthemen, die wir auf dem Gartner IAM Summit gehört haben, und zeigt auf, wie die Identität in Zukunft aussehen wird. weiter um die Cybersicherheit zu gestalten.

###

Laden Sie den neuen RSA-Bericht herunter, Lehren aus der Zukunft der Cybersicherheit.

Demo anfordern

Demo anfordern