Die Zeiten, in denen ein genau definierter Bereich um Ihr Unternehmen herum gesichert wurde, sind vorbei. Die Cloud, mobile Technologien, das Internet der Dinge (IoT) und verschiedene Benutzergruppen tauschen ungehindert Daten über digitale Ökosysteme, Netzwerke und Volkswirtschaften aus. Diese Flexibilität bedeutet jedoch, dass Unternehmen den Zugang an mehreren Stellen im Unternehmen sichern müssen, da sonst die Gefahr besteht, dass Eindringlinge versuchen, Daten zu stehlen.
Um die immer vielfältiger werdende digitale Landschaft mit mobilen Nutzern, hybriden Umgebungen und BYOD-Programmen zu bewältigen, müssen IT- und Sicherheitsverantwortliche über Benutzernamen und Passwörter hinausgehen und den Einsatz von Multi-Faktor-Authentifizierung (MFA) ausweiten, um einen sicheren und bequemen Zugang zu den wichtigen Daten und Systemen zu ermöglichen, die Nutzer benötigen.
Der Weg zu einem sicheren Zugang muss sich auf Lösungen stützen, die überall funktionieren, vom Boden bis zur Cloud. Sie müssen mit anderen Teilen des Sicherheitsökosystems zusammenarbeiten, um Bedrohungen abzuwehren. Und sie müssen es Angreifern erschweren, in das System einzudringen und Schaden anzurichten, während sie es legitimen Nutzern erleichtern, auf die benötigten Ressourcen zuzugreifen.
Im Folgenden finden Sie fünf gängige Möglichkeiten, wie Sie den Zugang mit Multi-Faktor-Authentifizierung (MFA) in Ihrem Unternehmen verändern können.
- Cloud-Anwendungen
- Privilegierter Zugang
- VPN-Zugang
- Benutzerdefinierte und ältere Anwendungen mit Firewalls der nächsten Generation
- Digitale Arbeitsbereiche
Cloud-Anwendungen von Drittanbietern wie Microsoft Office 365, Salesforce und Workday sind wichtige Produktivitätstools, die täglich von Mitarbeitern und Anbietern gleichermaßen genutzt werden. Wenn man sich all die sensiblen Daten ansieht, die sich in diesen Anwendungen befinden - von personenbezogenen Daten und Gesundheitsinformationen bis hin zu Zahlungsdaten und Unternehmensgeheimnissen - ist klar, dass sie geschützt werden müssen. Und die Zugriffssicherheit muss gewährleistet sein, ohne dass Ihre Mitarbeiter bei der Erledigung ihrer Aufgaben behindert werden. Außerdem erfordern einige neue Vorschriften und Unternehmensrichtlinien, dass Sie diese Daten mit etwas Stärkerem als einem Passwort schützen.
Drei Vorteile der Verwendung von MFA zur Sicherung des Zugriffs auf Cloud-Anwendungen:
- Bieten Sie den Nutzern eine Auswahl an Authentifizierungsmethoden. Ermöglichen Sie es den Nutzern, die für sie bequemsten Methoden zu verwenden, z. B. MFA auf einem mobilen oder Desktop-Gerät, einschließlich Push-to-Approval und Biometrie.
- Fordern Sie nur je nach Risikostufe heraus. Fordern Sie eine Step-up-Authentifizierung nur dann an, wenn ein Benutzer oder eine Situation ein Risiko darstellt, und zwar auf der Grundlage von Benutzer- und Risikoanalysen, um Zugriffsschwierigkeiten zu verringern.
- Machen Sie es Benutzern und Administratoren leicht. Viele Anbieter von Cloud-Anwendungen bieten auch MFA-Funktionen an, aber das bedeutet für den Endbenutzer mehr Anwendungen und Tools, die er sich merken muss, und für Sie mehr MFA-Lösungen, die Sie verwalten müssen. Halten Sie es einfach mit einer einzigen Authentifizierungslösung, die alle Ihre Anwendungen abdeckt, von der Basis bis zur Cloud.
Während jede kompromittierte Identität reale Folgen für Unternehmen haben kann, stellen privilegierte Konten die größte Sicherheitsbedrohung dar. In den falschen Händen können Angreifer mit privilegierten Zugangsdaten die Kontrolle über die IT-Infrastruktur übernehmen, Sicherheitskontrollen deaktivieren, vertrauliche Informationen stehlen und Betrug begehen.
Viele Unternehmen haben Tools und Prozesse für die Verwaltung privilegierter Zugangsdaten eingeführt, darunter PAM-Lösungen (Privileged Access Management) und Passwort-Tresore. Das ist ein großer Schritt in Richtung mehr Datensicherheit.
Erstaunlich ist, wie viele Unternehmen, die PAM zum Schutz privilegierter Zugangsdaten einsetzen, sich immer noch auf
Benutzernamen und Passwörter zur Sicherung dieser Tresore und Werkzeuge.
Drei Schritte zur Stärkung der Identitätssicherung bei privilegierten Benutzern:
- Erfordern Sie eine starke Authentifizierung mit MFA, um den Zugriff auf PAM-Lösungen sowie kritische Infrastrukturen wie Amazon Web Services, Microsoft Azure, Firewalls und VPN zu schützen.
- Kombinieren Sie MFA mit einer robusten Risiko- und Verhaltensanalyse-Engine, um Ihre Sicherheitslage zu verbessern und verdächtige Zugriffsversuche auf diese wichtigen Ressourcen zu erkennen.
- Denken Sie nicht nur an herkömmliche Administratorkonten, sondern auch an privilegierte Konten bei Drittanbieteranwendungen und Cloud-Anbietern - überall dort, wo Benutzer Zugriff auf sensible und privilegierte Daten haben.
Früher, als nur eine Handvoll Benutzer auf Ihr VPN zugriff, war es einfach, den Zugriff zu kontrollieren und die Sicherheit zu erhöhen; Sie haben vielleicht ein Token für diese Kerngruppe eingesetzt. Heutzutage, wo immer mehr Menschen über VPNs aus der Ferne zugreifen, verlassen sich immer noch zu viele Unternehmen auf einfache Benutzernamen und Kennwörter. Und das macht Sie angreifbar. Stattdessen müssen Sie einer vielfältigen und wachsenden Gruppe von VPN-Benutzern - einschließlich Mitarbeitern, Auftragnehmern, Lieferanten, Kunden, Mitgliedern von Prüfungsteams und Partnern - einen einfachen, reibungslosen und sicheren Zugang bieten. Und Sie müssen sich darauf verlassen können, dass diese Personen auch wirklich die sind, für die sie sich ausgeben, und dass sie über die entsprechenden Zugriffsrechte verfügen.
Drei Schlüssel zur Modernisierung des Zugangs zu Ihrem VPN:
- Verwenden Sie moderne MFA-Tools wie Push-to-Approval-Authentifizierung und Biometrie auf den mobilen Geräten der Benutzer für einen einfachen und sicheren Zugang.
- Nutzen Sie Risiko- und Verhaltensanalysen, um eine umfassendere Identitätssicherung zu gewährleisten und sicherzustellen, dass die Benutzer die sind, die sie vorgeben zu sein.
- Machen Sie es den Nutzern leicht, indem Sie eine einzige Authentifizierungslösung für alle Zugangspunkte, einschließlich VPN, sowie für Anwendungen außerhalb des VPN, wie Cloud- und Drittanbieteranwendungen, bereitstellen.
Hinter der Firewall enthalten benutzerdefinierte und ältere Anwendungen wichtige Informationen, die für den Betrieb des Unternehmens erforderlich sind. Da die Authentifizierung immer weiter verbreitet ist, müssen Sie auch die Sicherheit innerhalb der Firewall bewerten und prüfen, wie jede Anwendung geschützt ist. Wenn ein Benutzername und ein Passwort kompromittiert werden, können Hacker
seitlich im Netzwerk, oft unbemerkt, auf mehrere wichtige Anwendungen zugreifen. In der Vergangenheit war es schwierig und kostspielig, den Zugriff auf benutzerdefinierte und ältere Anwendungen mit MFA zu sichern. Doch jetzt gibt es eine Möglichkeit, ihnen das gleiche Maß an Schutz zu bieten, indem MFA in Firewalls der nächsten Generation integriert wird, um MFA auf diese älteren Anwendungen anzuwenden.
Drei Möglichkeiten zur Verbesserung der Sicherheit benutzerdefinierter und älterer Anwendungen:
- Sicherer Zugang auf Netzwerkebene. Mit diesem Ansatz haben Sie mehr Kontrolle über den Zugriff, ohne Zeit und Geld für die Entwicklung von Integrationen für jede Legacy- oder benutzerdefinierte Anwendung aufwenden zu müssen.
- Schutz vor kompromittierten Anmeldedaten. MFA auf Netzwerkebene deckt alle Anwendungen ab und bietet mehr Schutz vor gestohlenen oder gefährdeten Benutzernamen und Kennwörtern. Außerdem bietet sie die Sicherheit, die Sie benötigen, um gesetzliche Vorschriften wie PCI DSS und HIPAA besser einzuhalten.
- Verstärken Sie die Firewall-Verwaltung. Gruppieren Sie Firewall-Administratoren auf der Grundlage ihrer Rollen und Berechtigungen in niedrige, mittlere und hohe Sicherheitsstufen.
Um den Zugriff auf jede Anwendung auf jedem Gerät bereitzustellen und zu verwalten, nutzen Unternehmen digitale Arbeitsbereiche wie VMware Workspace One. Das Hinzufügen von MFA an der Eingangstür dieser digitalen Arbeitsbereiche bietet starke Sicherheit, wenn Anwender auf Anwendungen auf Geräten zugreifen, die sie zusätzlich zu ihren vom Unternehmen ausgegebenen Geräten verwenden. Durch die Anwendung einer abgestuften Authentifizierung auf der Grundlage des Anwendungsrisikos und des individuellen Risikos wird der Zugang weiter vereinfacht und gleichzeitig die Reibungsverluste für die Anwender verringert.
Drei Schritte zur Sicherung Ihrer digitalen Arbeitsbereiche:
- Verringern Sie die Reibungsverluste, indem Sie die Benutzer nur auf der Grundlage des Risikos, das sie darstellen, herausfordern. Nutzen Sie maschinelles Lernen, um Verhaltensweisen zu verstehen. Lassen Sie Benutzer A nur dann herein, wenn Sie sicher sind, dass es sich wirklich um Benutzer A handelt. Erweitern Sie diesen Komfort auf alle Benutzer, während Sie gleichzeitig für hohe Sicherheit sorgen.
- Bieten Sie einen einfachen, bequemen Zugang. Wenn Sie eine zusätzliche Authentifizierung verlangen müssen, nutzen Sie die moderne mobile Authentifizierung für einen einfachen Zugang. Bieten Sie den Nutzern ein einfaches Erlebnis, das die Produktivität nicht beeinträchtigt.
- Verwenden Sie eine einzige MFA-Lösung. Decken Sie alle Sicherheitsbedürfnisse Ihres digitalen Arbeitsbereichs, vor Ort und in der Cloud mit einer einzigen Lösung ab - im Gegensatz zu verschiedenen punktuellen Authentifizierungslösungen, die zu Verwirrung bei den Benutzern und doppelter Verwaltung führen können.
RSA erfüllt die heutigen Anforderungen an das Identitäts- und Zugriffsmanagement mit moderner Authentifizierung und mehr. Dank fortschrittlicher Analysen und Technologien für maschinelles Lernen können wir den bequemsten und sichersten Benutzerzugang über eine breite Palette von Authentifizierungsoptionen anbieten - von herkömmlichen Hardware- und Software-Token bis hin zu mobil optimierter Biometrie und Push-Benachrichtigungen. Und wir machen es unseren Kunden leicht, herkömmliche Methoden durch modernere zu erweitern, um die allgemeine Sicherheit zu verbessern.
Ermöglichen Sie mit RSA, der weltweit am häufigsten eingesetzten MFA-Lösung, einen bequemen und sicheren Zugang zu Ihrem erweiterten Unternehmen. Unabhängig davon, ob Sie Authentifizierung als Service in der Cloud oder vor Ort bereitstellen, schützt sie sowohl SaaS-Anwendungen als auch herkömmliche Unternehmensressourcen mit einer breiten Palette von Authentifizierungsmethoden und dynamischen, risikobasierten Zugriffsrichtlinien. Erfahren Sie mehr unter RSA.com.