Kennen Sie Ihr Netzwerk: Identitätsmanagement

Die zunehmende Zahl von Cyberangriffen auf Verbraucher und Unternehmen verdeutlicht, dass die Unternehmenswelt viel zu bedenken hat, wenn es darum geht, wie wir digitale Identitäten und unsere Daten schützen. Anurag Kahol, Mitbegründer von Bitglass, einem Unternehmen von Forcepoint, erörtert die Risiken der Passwortnutzung, die Einhaltung gesetzlicher Vorschriften und die Bedeutung besserer Identitäts- und Zugriffsverwaltungsprozesse (IAM) am Arbeitsplatz.
Die zunehmende Zahl von Cyberangriffen auf Verbraucher und Unternehmen verdeutlicht, dass die Unternehmenswelt viel zu bedenken hat, wenn es darum geht, wie wir digitale Identitäten und unsere Daten schützen. 
Anurag Kahol, Mitbegründer von Bitglas, ein Unternehmen von Forcepoint, erörtert die Risiken der Passwortnutzung, die Einhaltung gesetzlicher Vorschriften und die Bedeutung besserer Identitäts- und Zugriffsverwaltungsprozesse (IAM) am Arbeitsplatz. 

In der heutigen zunehmend digitalen Arbeitsplatz- und Verbraucherlandschaft hat jeder Technologiebenutzer eine einzigartige digitale Identität, die auf seiner Online-Präsenz basiert. Ob es sich um Social-Media-Aktivitäten, Anmeldeinformationen, Finanzunterlagen oder den Webverlauf handelt, die digitale Identität ist etwas, das Unternehmen genauso schützen müssen, wie wir alle physischen Formen der Identifizierung schützen könnten. Aber ohne einen strategischen Ansatz für das Identitätszugriffsmanagement oder formelle Prozesse machen sich die heutigen Unternehmen zunehmend anfällig für Identitätsdiebstahl oder -betrug. 

Die exponentielle Flut von Daten im Internet macht den Schutz von Mitarbeiter- und Kundendaten zu einer immer größeren Herausforderung, wobei die beschleunigten Bemühungen zur digitalen Transformation im vergangenen Jahr einem bereits wütenden Feuer cyberbezogener Schwachstellen noch mehr Treibstoff hinzufügten. 

Die Auswirkungen der Pandemie auf den modernen Arbeitsplatz haben unbestreitbar einen perfekten Sturm in Bezug auf die Unternehmenssicherheit ausgelöst. Unternehmen müssen sich daher bemühen, Mitarbeiter zu schulen, neue Prozesse zu implementieren und das Identitätsmanagement regelmäßig zu überprüfen, um sich und ihre Kunden langfristig zu schützen.

Warum Passwörter ein Dauerrisiko darstellen 

Auf über 80% der Hacking-bezogene Sicherheitsverletzungen beinhalteten die Verwendung verlegter oder gestohlener Anmeldeinformationen. 

In den letzten Jahren haben viele Sicherheitsverletzungen großer Marken Schlagzeilen gemacht, darunter die von Marriott, das einen schwerwiegenden Vorfall erlitt, nachdem sich ein Cyberkrimineller in die Konten von zwei seiner Mitarbeiter gehackt hatte. Bei diesem Angriff wurden die personenbezogenen Daten (PII) von 5.2 Millionen ihrer Hotelgäste kompromittiert, was die Marke nicht nur 18.4 Mio. 

Die jüngste hacken des in den USA ansässigen Softwareunternehmens SolarWinds Inc, wurde Berichten zufolge auch durch das Durchsickern eines schwachen Passworts ausgelöst, durch das Angreifer Zugriff auf das Netzwerk erhielten. 

Viele Unternehmen erzwingen regelmäßige Passwortänderungen, um die Schwachstelle bei Anmeldeinformationen zu mindern, aber da Mitarbeiter wahrscheinlich neue Passwörter für mehrere Plattformen und Konten verwenden, funktioniert dieser Ansatz nur als vorübergehende Lösung für ein umfassenderes Problem. Das Auswendiglernen mehrerer verschiedener Passwörter für jede Plattform ist eine herausfordernde und mühsame Aufgabe, was bedeutet, dass die Wiederverwendung von Passwörtern mit der Weiterentwicklung der Technologien immer häufiger wird. 

Unternehmen, die Mitarbeiter- und (im weiteren Sinne) Kundendaten schützen möchten, müssen eine bessere Passworthygiene und strengere Authentifizierungskontrollen implementieren, um die Compliance einzuhalten und ihre sensiblen Informationen zu schützen. 

Warum die Einhaltung von Vorschriften Ihren Ruf retten kann

Wenn große Datenmengen gespeichert und gesammelt werden, sind Datensicherheit und Markenruf untrennbar miteinander verbunden. Für Unternehmen wie SolarWinds und Marriott hätten die Kosten für Kundenbindung und Markenruf erheblich sein können.

Diejenigen, die Kundendaten in irgendeiner Funktion sammeln, sind dafür verantwortlich, diese Daten sicher aufzubewahren, sei es, um konform zu bleiben oder um Vertrauen zu gewinnen und zu bewahren. Aber die EU-Verordnungen schreiben strenge Gesetze vor, wenn es darum geht Datenschutz. Die der EU Allgemeine Datenschutzverordnung (DSGVO) ist seit 2018 in Kraft, und Unternehmen sollten dies positiv sehen, um sicherzustellen, dass sie alle Kästchen ankreuzen, wenn es darum geht, ihre Kunden zu schützen und anschließend ihr Vertrauen zu bewahren. 

Unternehmen, die die Datenschutzbestimmungen nicht einhalten, riskieren Bußgelder oder verlieren sogar ihr Geschäft ganz. 

Best Practice für das Identitätsmanagement 

Um in der sich entwickelnden Sicherheitslandschaft immer einen Schritt voraus zu sein, sollten Unternehmen und Verbraucher gleichermaßen zusammenarbeiten, um an jedem Berührungspunkt das bestmögliche Sicherheitsniveau zu gewährleisten. Moderne Unternehmen sollten sich bewusst sein, dass Passwörter, unabhängig von ihrer Länge, Komplexität oder Einzigartigkeit, immer ein Risiko darstellen, wenn sie sich auf die Verwendung von Passwörtern verlassen. 

In Anbetracht dessen müssen Unternehmen ihre Cybersicherheitsstrategien und -prozesse überprüfen, um die zunehmende Häufigkeit und Komplexität von Cyberangriffen zu mindern und sich dagegen zu wehren. 

Ein wichtiger Ausgangspunkt für diejenigen, die mehr Ausfallsicherheit implementieren möchten, ist die Überprüfung Ihres Identitäts- und Zugriffsmanagements, indem Sie sich zunächst die folgenden Tipps ansehen: 

1. Implementieren Sie Multi-Faktor-Authentifizierung (MFA) und Single Sign-On (SSO)

Mitarbeiter zu bitten, sich Dutzende von langen und komplexen Passwörtern zu merken, ist zu einer unpraktischen und veralteten Methode geworden, um Ihre Netzwerke zu schützen. Glücklicherweise gibt es mehrere Lösungen auf dem Markt, die darauf ausgelegt sind, das Risiko des Diebstahls von Anmeldeinformationen zu verringern und den Benutzern ein reibungsloseres Erlebnis zu ermöglichen. 

Die Multi-Faktor-Authentifizierung unterstützt Ihre Infrastruktur mit einer zusätzlichen Sicherheitsebene. Apps von Drittanbietern wie Google Authenticator oder SMS-Token, die per Textnachricht gesendet werden, sind eine gute Lösung für diejenigen, die ihrem Verifizierungsprozess für Benutzer eine zusätzliche Ebene hinzufügen möchten. Mit SSO können Benutzer auf eine Reihe unterschiedlicher Cloud-basierter Ressourcen zugreifen, indem sie sich einfach bei einem einzigen Portal anmelden. 

2.Verfolgen Sie das Benutzerverhalten 

Es ist wichtig, die Netzwerkaktivität und das Verhalten der Mitarbeiter zu überwachen, um Anomalien zu erkennen und darauf zu reagieren. Beispielsweise die Überwachung typischer Anmeldezeiten für Ihre Mitarbeiter, die ihr jeweiliges Zuhause kennen IP Adressen helfen dabei, verdächtiges Verhalten zu erkennen, und ermöglichen es Ihnen zu bestätigen, ob ein Benutzer wirklich derjenige ist, von dem er behauptet, online zu sein. Mithilfe der kontextbasierten Step-up-Authentifizierung können Unternehmen die Identität eines Benutzers effektiver anhand seiner üblichen täglichen Aktivitäten, Standorte und Geräte überprüfen. 

3. Kommunizieren und aufklären 

Ihre Mitarbeiter und andere Netzwerkbenutzer in Ihre neuen Identitätsverwaltungsprozesse einzubeziehen, ist ein entscheidender Schritt auf dem Weg zu einer sichereren Infrastruktur. Selbst wenn Ihr Unternehmen über die richtigen Lösungen verfügt, stützt sich Ihre neue Sicherheitsstrategie auf Schulungsressourcen und regelmäßige Kommunikation mit Benutzern über die sich ständig weiterentwickelnden Bedrohungen. Aus diesem Grund ist es eine gute Idee, ein regelmäßiges Schulungsprogramm zu implementieren, um die Mitarbeiter darüber zu informieren, wie sie ihre eigene digitale Identität und die Ihrer Kunden effektiv schützen können. 

Identitätsmanagement und das Bewusstsein für die Bedrohungen im Arbeits- und Alltagsleben, die sich um das Internet drehen, waren noch nie so kritisch.  

WEITERLESEN:

Durch die Untersuchung des aktuellen Identitätszugriffsmanagements und die Einbeziehung der oben genannten Taktiken können Unternehmen die sensiblen Informationen von Mitarbeitern und Kunden auf allen Ebenen des modernen Unternehmensökosystems proaktiver schützen. 

Weitere Neuigkeiten von Top-Business-Tech, vergessen Sie nicht, unser tägliches Bulletin zu abonnieren!

Folge uns auf  LinkedIn und Twitter

Anurag Kahol

Anurag beschleunigt Technologierichtung und Architektur. Anurag war Director of Engineering in der Security Business Unit von Juniper Networks, bevor er Bitglass mitbegründete. Anurag erhielt eine globale Ausbildung und erwarb einen MS in Informatik von der Colorado State University und einen BS in Informatik vom Motilal Nehru National Institute of Technology.

Wie prädiktive KI dem Energiesektor hilft

Colin Gault, Produktleiter bei POWWR • 29. April 2024

Im letzten Jahr oder so haben wir das Aufkommen vieler neuer und spannender Anwendungen für prädiktive KI in der Energiebranche erlebt, um Energieanlagen besser zu warten und zu optimieren. Tatsächlich waren die Fortschritte in der Technologie geradezu rasant. Die Herausforderung bestand jedoch darin, die „richtigen“ Daten bereitzustellen …

Wie prädiktive KI dem Energiesektor hilft

Colin Gault, Produktleiter bei POWWR • 29. April 2024

Im letzten Jahr oder so haben wir das Aufkommen vieler neuer und spannender Anwendungen für prädiktive KI in der Energiebranche erlebt, um Energieanlagen besser zu warten und zu optimieren. Tatsächlich waren die Fortschritte in der Technologie geradezu rasant. Die Herausforderung bestand jedoch darin, die „richtigen“ Daten bereitzustellen …

Cheltenham MSP ist erster offizieller lokaler Cyberberater

Neil Smith, Geschäftsführer von ReformIT • 23. April 2024

ReformIT, ein Managed IT Service and Security Provider (MSP) mit Sitz in der britischen Cyber-Hauptstadt Cheltenham, ist der erste MSP in der Region, der sowohl als Cyber ​​Advisor als auch als Cyber ​​Essentials-Zertifizierungsstelle akkreditiert wurde. Das Cyber ​​Advisor-Programm wurde vom offiziellen National Cyber ​​Security Center (NCSC) der Regierung und dem ... ins Leben gerufen.

Wie wir die britischen Portfoliogeschäfte von BT modernisieren

Faisal Mahomed • 23. April 2024

Nirgendwo ist der Übergang zu einer digitalisierten Gesellschaft ausgeprägter als die Entwicklung von der traditionellen Telefonzelle zu unseren innovativen digitalen Straßentelefonen. Die Nutzung von Münztelefonen ist seit Ende der 1990er/2000er Jahre massiv zurückgegangen, wobei Geräte und Smartphones nicht nur den Kommunikationszugang, sondern auch die zentralen Community-Punkte ersetzt haben, für die die Münztelefone einst standen. Unser...

Wie wir die britischen Portfoliogeschäfte von BT modernisieren

Faisal Mahomed • 23. April 2024

Nirgendwo ist der Übergang zu einer digitalisierten Gesellschaft ausgeprägter als die Entwicklung von der traditionellen Telefonzelle zu unseren innovativen digitalen Straßentelefonen. Die Nutzung von Münztelefonen ist seit Ende der 1990er/2000er Jahre massiv zurückgegangen, wobei Geräte und Smartphones nicht nur den Kommunikationszugang, sondern auch die zentralen Community-Punkte ersetzt haben, für die die Münztelefone einst standen. Unser...

Was ist eine User Journey?

Erin Lanahan • 19. April 2024

User Journey Mapping ist der Kompass, der Unternehmen zu kundenorientiertem Erfolg führt. Durch die sorgfältige Verfolgung der Schritte, die Benutzer bei der Interaktion mit Produkten oder Dienstleistungen unternehmen, erhalten Unternehmen tiefgreifende Einblicke in die Bedürfnisse und Verhaltensweisen der Benutzer. Das Verständnis der Emotionen und Vorlieben der Benutzer an jedem Berührungspunkt ermöglicht die Schaffung maßgeschneiderter Erlebnisse, die tiefe Resonanz finden. Durch strategische Segmentierung, personengesteuertes Design,...

Von Schatten-IT zu Schatten-KI

Markus Molyneux • 16. April 2024

Mark Molyneux, EMEA CTO von Cohesity, erklärt, welche Herausforderungen diese Entwicklung mit sich bringt und warum Unternehmen bei aller Begeisterung nicht alte Fehler aus der frühen Cloud-Ära wiederholen sollten.

Behebung des IT-Debakels im öffentlichen Sektor

Markus Grindey • 11. April 2024

Die IT-Dienste des öffentlichen Sektors sind nicht mehr zweckdienlich. Ständige Sicherheitsverletzungen. Inakzeptable Ausfallzeiten. Endemische Überausgaben. Verzögerungen bei wichtigen Serviceinnovationen, die die Kosten senken und das Erlebnis der Bürger verbessern würden.