Zum Inhalt springen

Während Monat des Cybersecurity-Bewusstseins, SecurID wird Einblicke und Best Practices aufzeigen, die allen Unternehmen und Benutzern helfen, sich selbst zu schützen, Remote-Arbeit zu sichern und "#BeCyberSmart" zu sein.

Im Jahr 2020 erzwang die Pandemie eine rasche Umstellung auf Telearbeit, und Unternehmen auf der ganzen Welt mussten mit ihren Cybersicherheitsinitiativen nachziehen. Was viele nicht vorhersahen, war, dass dies mehr als eine kurzfristige Anpassung war. Heute, nach mehr als einem Jahr Remote-Arbeit, erwarten immer mehr Angestellte, dass sie zumindest einen Teil der Zeit remote arbeiten können - vom Küchentisch aus oder von unterwegs, mit einem beliebigen Gerät ihrer Wahl.

Aufgrund dieses Wandels gehen viele Organisationen dazu über ständige Fernarbeit oder Hybridarbeit, in denen Mitarbeiter zumindest zeitweise außerhalb der traditionellen Sicherheit von Unternehmensnetzwerken arbeiten. Und während viele dieser Unternehmen schon seit Jahren auf Cloud-basierte Dienste außerhalb der etablierten Netzwerkgrenzen setzen, hat die Verbreitung von Hybrid- und Remote-Arbeit die Notwendigkeit, Remote-Arbeit zu unterstützen und zu sichern, in den Vordergrund der Sicherheitsbedenken gerückt.

Das hat dazu geführt, dass Sicherheitsteams sicherstellen müssen, dass Benutzer von überall und auf jedem Gerät arbeiten können. Doch das ist viel leichter gesagt als getan, insbesondere in einer hybriden Umgebung: Gartner prognostiziert, dass es bis Ende 2021 25 Milliarden Geräte auf der ganzen Welt verbunden. Und für viele von ihnen bieten herkömmliche Sicherheitswerkzeuge keinen ausreichenden Schutz mehr.

In dieser neuen Welt werden einige Mitarbeiter vielleicht nie einen Büroraum aufsuchen und viele Geräte werden vielleicht nie eine Unternehmensressource berühren. Für IT-Sicherheitsteams wird es eine Herausforderung sein, Nutzern und Geräten zu vertrauen, wenn sie in von Natur aus weniger sicheren Umgebungen arbeiten und Verbindungen herstellen: Eine AT&T-Umfrage ergab, dass 54% der Mitarbeiter sind "regelmäßig ihr Arbeitsgerät für private Zwecke nutzen, einschließlich der gemeinsamen Nutzung von Arbeitsgeräten mit Familienmitgliedern." Dieselbe Umfrage ergab, dass mehr als ein Drittel der Befragten ihre Firmengeräte für die Verbindung mit Smart-Home-Geräten, Lautsprechern, Fitnessmonitoren, Beleuchtung und Küchengeräten nutzen.

Das Ergebnis ist, dass mehr Verbindungen zu mehr ungesicherten Geräten es schwieriger denn je machen können, einen angemessenen Zugang zu Unternehmensnetzwerken und -ressourcen zu gewähren und zu sichern.

Null Vertrauen ist wichtiger denn je

Kombiniert man den Trend zur Remote-Arbeit mit Milliarden von neu angeschlossenen Geräten, wird deutlich, dass die Ära der traditionellen, um interne Netzwerke herum aufgebauten Sicherheitsvorkehrungen zu Ende geht. Um den heutigen Zugriffs- und Sicherheitsanforderungen gerecht zu werden, wenden sich viele Unternehmen dem Konzept der Null Vertrauen.

Im Grunde genommen geht es bei Zero Trust darum, für jeden Benutzer jedes Mal das richtige Maß an Vertrauen zu schaffen, bevor der Zugriff gewährt wird. Mit anderen Worten: Es ist nie klug, Vertrauen vorauszusetzen, auch nicht innerhalb der Netzwerkgrenzen. Durch den Einsatz der richtigen Zero-Trust-Strategie können Sicherheitsverantwortliche einen vollständigen Einblick in die Benutzeridentität und die gesamte Gerätelandschaft gewährleisten und damit beginnen, das Netzwerk effektiv zu kontrollieren und alle verwalteten und nicht verwalteten Geräte dynamisch zu segmentieren und zu isolieren.

SecurID: Zusammenstellung der Schlüsselkomponenten von Zero Trust

In Anbetracht dieser Trends sollten Unternehmen die Schritte prüfen, die sie unternehmen müssen, um einen Zero-Trust-Ansatz zu verfolgen. SecurID bietet Ihnen die Funktionen für das Identitäts- und Zugriffsmanagement, um die vier Grundprinzipien von Zero Trust zu erfüllen:

  • Angleichung an NIST. SecurID bietet die Identitäts- und Zugriffsmanagement-Komponenten (IAM), die für die Arbeit innerhalb der NIST-Rahmenwerk für eine vertrauenswürdige Architektur, einschließlich risikobasierter Analytik und rollen- und attributbasierter Zugriff.
  • Dynamische Entscheidungsfindung. Zero Trust ist mehr eine Denkweise über den Zugang als eine spezifische Sicherheitstechnologie, aber Sie brauchen die richtige Technologie, um es umzusetzen. Die risikobasierte SecurID-Authentifizierung ermöglicht die dynamische Entscheidungsfindung, die Sie benötigen, um kontinuierlich Vertrauen aufzubauen.
  • Die Fähigkeit, Vertrauen zu schaffen. Ein weiteres Schlüsselelement ist die Fähigkeit, das richtige Maß an Vertrauen zu schaffen, bevor der Zugang gewährt wird. SecurID unterstützt eine Reihe von Multi-Faktor-Authentifizierungsmethoden (MFA) sowie Governance- und Lebenszyklus-Funktionen, die die Grundlage für eine Governance-basierte und transparente Zugriffsberechtigung bilden.
  • Integration mit Identitätssystemen. SecurID lässt sich mit Microsoft Active Directory (AD) und Cloud-basiertem Azure AD und Amazon Web Services (AWS) AD integrieren, um Identitäten mit den Richtlinien, der Verwaltung und den Methoden zu verbinden, die für eine Zero-Trust-Architektur erforderlich sind.
Cybersecurity an erster Stelle mit SecurID

Zum Abschluss des Cybersecurity Awareness Month sollten Sie darüber nachdenken, wie Zero Trust eine Rolle bei der Unterstützung Ihrer Zugangsumgebung spielen kann. SecurID bietet ein umfassendes Paket an Authentifizierungs-, Identitäts-, Governance- und Lebenszyklus-Funktionen, um die Herausforderungen des Identitäts- und Zugriffsmanagements zu bewältigen, die durch folgende Faktoren entstehen Null Vertrauen. SecurID kombiniert die größtmögliche Auswahl an flexiblen MFA Optionen mit dynamischen, risikogesteuerten Zugangsrichtlinien. SecurID Governance & Lebenszyklus Cloud hilft Unternehmen, den Benutzerzugriff besser zu verwalten, indem es die Cybersicherheit in den Vordergrund stellt und gleichzeitig das Identitätsrisiko reduziert.

Demo anfordern

Demo anfordern