Stärkung der Sicherheit mit MFA: So wählen Sie die richtige Lösung aus. 

Einer der größten Mängel bei der Anmeldung von Benutzer-IDs und Passwörtern von Tech-Anwendern auf der ganzen Welt besteht darin, dass Details leicht kompromittiert werden können, was zu irreparablen Schäden führt und Unternehmen dadurch erheblich aus der Tasche zieht. 

Ob durch bösartige Malware, Phishing-Angriffe oder automatisierte Tools zum Knacken von Passwörtern, Angreifer verwenden eine Vielzahl von Methoden, um in Ihre Systeme einzudringen. Und da das Klima der Cyberkriegsführung immer volatiler wird, wird das Risiko, dass eines oder mehrere Ihrer Konten gehackt werden, immer größer. Aus diesem Grund ist die Multi-Faktor-Authentifizierung (MFA) eine so entscheidende Verteidigungslinie in den Sicherheitspaketen großer und kleiner Unternehmen.

Was ist MFA?

Während die Zwei-Faktor-Authentifizierung (2FA) früher die Grundlage vieler Online-Sicherheitsprotokolle bildete, wenden sich Anbieter zunehmend der MFA zu, um ihr Schutzniveau zu erhöhen – nicht zuletzt, weil das Cyber ​​Essentials-Programm MFA kürzlich für alle obligatorisch gemacht hat Cloud Dienstkonten, um die Zertifizierung zu bestehen. 

Durch die Kombination von zwei oder mehr unabhängigen Anmeldeinformationen – von Passwörtern und Sicherheitstoken bis hin zu biometrischen Verifizierungsmethoden – ist MFA eine hochmoderne Sicherheitstechnologie, die einen mehrschichtigen Verteidigungsmechanismus zum Schutz eines Ziels verwendet. 

Wenn ein Benutzer seine Identität nicht verifizieren kann, wird er als unbefugtes Personal eingestuft und ihm wird der Zugriff auf die gewünschten Daten oder Ressourcen verweigert. Und wenn ein Faktor kompromittiert oder zerstört wird, fungieren die verbleibenden Elemente als Festung, um Angreifer davon abzuhalten, weitere Barrieren zu durchbrechen und sich Zugang zu verschaffen. 

Aber wie können Unternehmen bei so vielen verfügbaren MFA-Kombinationen sicherstellen, dass sie sowohl auf kultureller als auch auf kommerzieller Ebene die beste Wahl für ihre Bedürfnisse treffen? 

Natürlich unterscheiden sich die Bedürfnisse und Anforderungen von Unternehmen zu Unternehmen, aber es gibt einige entscheidende Elemente, die Ihnen dabei helfen, die Grundlagen Ihrer Sicherheitsstrategie zu legen, wenn es um MFA geht. 

Hier sind einige der wichtigsten Überlegungen, die Sie bei Ihrer Entscheidungsfindung berücksichtigen sollten … 

1. Kosten und einfache Bereitstellung 

Wie bei jeder Technologieinvestition können die anfänglichen Kosten für die Implementierung einer MFA-Lösung für viele ein Hindernis darstellen. Der Return on Investment (ROI) wird sich jedoch durch die langfristig eintretenden Vorteile lohnen. 

Für Unternehmen mit einem knapperen Budget können verwaltete IT-Partner helfen, die Wartungskosten kontinuierlich zu verteilen – einschließlich Serverinfrastruktur, Hardwareverteilung und Anbieterunterstützung. 

Es ist auch wichtig zu verstehen, dass die Bereitstellung mit der falschen Lösung eine komplexe Aufgabe mit zeitaufwändigen Konfigurationen sein kann, die für die Einarbeitung von Mitarbeitern erforderlich sind – was noch schwieriger sein kann, wenn Ihre Netzwerkumgebung eine Mischung aus lokalen, Cloud-basierten, und benutzerdefinierte Anwendungen. Aus diesem Grund empfehlen wir, Benutzer dazu zu bringen, sich selbst zu registrieren, anstatt einer Person eine schwere Verwaltungsaufgabe aufzubürden. 

2. Benutzerfreundliche Authentifizierung 

MFA sollte nicht nur einfach auszurollen, sondern auch einfach zu bedienen sein. Einige Mitarbeiter fühlen sich möglicherweise nicht sicher genug, um auf eine Sicherheitsanfrage zu reagieren, und andere sind möglicherweise eingeschränkt, wenn es um den Zugriff auf Ressourcen geht – beispielsweise hat nicht jeder ein Smartphone. Außerdem können sich Benutzer ohne vorherige Warnung vor MFA-Protokollen von dem Prozess überrumpelt fühlen und instinktiv nach Unterstützung und Bestätigung suchen – was natürlich die Arbeitsbelastung für das IT-Team erhöht. 

Vor diesem Hintergrund ist es für Organisationsleiter wichtig sicherzustellen, dass Kosten und Sicherheit mit Benutzerfreundlichkeit und Verständnis über den gesamten Umfang eines Teams hinweg ausgewogen sind, um die Akzeptanz zu erhöhen. 

3. Eine Vielzahl vorgefertigter Integrationen 

Die besten MFA-Anbieter bieten vorgefertigte Integrationen mit einem breiten Spektrum beliebter Geschäftsanwendungen – damit Sie Ihre Mitarbeiter einfach authentifizieren und Ihr Sicherheitsnetzwerk besser verwalten und schützen können. 

Dies gilt nicht nur für alltägliche Produktivitätstools, sondern auch für Ihre eigene Firma, die möglicherweise nicht von der Stange erhältlich sind. Prüfen Sie, ob Ihre potenzielle MFA-Lösung benutzerdefinierte Integrationen mit Anwendungen und Diensten oder eher branchenspezifische Beispiele unterstützt. 

4. Flexibilität und Skalierbarkeit 

In einer so mobilen Welt ist es wichtig, dass jede technische Lösung, die Sie implementieren, flexibel ist, um Mitarbeiter unabhängig von ihrem Standort in Zeiten der Not zu unterstützen. Wenn ein Benutzer versucht, außerhalb des Standorts auf Daten zuzugreifen, aber keinen Hardware-Token wie einen USB-Stick zur Hand hat, sollte er dennoch die Möglichkeit haben, Software-Token wie Smartphone-Apps oder Push-Benachrichtigungen sowie biometrische Daten wie z B. Gesichtserkennung oder Scannen von Fingerabdrücken, um ihre Identität zu authentifizieren. 

Und da Geschäftsumgebungen immer unbeständiger werden, muss jede MFA-Lösung auch skalierbar sein, damit sie in Ihrer gesamten Organisation bereitgestellt und nach Bedarf nach oben oder unten angepasst werden kann. Das bedeutet, dass die Sicherheitspraktiken von einem Mitarbeiter zum nächsten einheitlich sein und alle Benutzer abdecken sollten – ob sie im Büro oder remote arbeiten und auf Cloud- oder On-Premise-Anwendungen zugreifen. 

5. Berichterstattung und Analyse 

Die Datenbereitstellung sollte einer der Schlüsselfaktoren sein, die Sie beim Vergleich von MFA-Lösungen berücksichtigen. Die wertvollsten MFA-Lösungen geben Ihnen einen klaren Überblick über die Sicherheitslandschaft Ihres Unternehmens, um sowohl die Prozesse zu verbessern als auch Compliance- und Audit-Initiativen zu unterstützen. 

Beispielsweise können Berichte, die detailliert angeben, wann Authentifizierungsversuche stattfinden, dazu beitragen, böswillige Aktivitäten zu identifizieren, sodass Sie den Zugriff auf ungesicherte Geräte widerrufen können, die Ihre Sicherheitslage gefährden. 

Gedanken zum Schluss

Es lässt sich nicht leugnen, dass MFA ein leistungsstarkes Tool ist, das Organisationen unterschiedlicher Formen, Größen und Sektoren eine Fülle von Vorteilen bringen kann – nicht zuletzt, wenn es darum geht, der Zugriffssicherheit zusätzliche Sicherheit zu verleihen. 

Aber es ist wichtig, sich daran zu erinnern, dass eine erfolgreiche Lösung vom gesamten Team verwendet wird, weshalb sicherzustellen, dass sie den Bedürfnissen aller entspricht – von Auszubildenden und Helpdesk-Support-Mitarbeitern bis hin zu Führungskräften der C-Suite – wird eine Schlüsselrolle bei Kopfschmerzen spielen. freie Umsetzung. 

Obwohl es in der Geschäftswelt selten einen einheitlichen Ansatz für jedes Element der Technologie gibt, sollten diese Schritte dazu beitragen, einen Ausgangspunkt für Ihre MFA-Reise zu bieten. 

Mike Dunleavy

Client Director bei der IT-Supportorganisation Central

Cloudbasierte Marktdaten sinnvoll machen

Mathew Hobbies • 07. Juli 2022

Wo man hingeht, wird der Rest sicherlich folgen. Da sich in den letzten Jahren immer mehr Führungskräfte mit starken Profilen in Cloud-Lösungen den Finanzinstituten angeschlossen haben, hat sich eine Verlagerung hin zur Einführung einer gemeinsam genutzten Cloud-Infrastruktur als Standard für Datenübermittlungsbörsen, Handelssysteme und Datenanbieter vollzogen. Von Mathew Hobbis, Chefarchitekt FSI, Solace.

Was ist ein SaaS-Unternehmen und was ist ein Unicorn?

TBT-Newsroom • 09. Juni 2022

Da SaaS-Unternehmen Apps anbieten, die weiterhin effiziente Lösungen für eine Reihe moderner Geschäfts- und Verbraucheranforderungen bieten, war der Erfolg dieses Plattformformats gesichert. Da das Volumen der astronomischen Bewertungen von VC zunimmt und wettbewerbsfähiger wird, durchlaufen die Methoden zur Wachstumsförderung und Bewertung von Unternehmen eine dringend benötigte Entwicklung.