Der digitale Boom treibt die nächste Milliarde digitaler Identitäten an.

Der durchschnittliche digital versierte Mensch hat Hunderte von Online-Konten und ein Dutzend (oder mehr) unterschiedliche digitale „Identitäten“. Die Verbreitung zeigt keine Anzeichen einer Verlangsamung, ist aber auch nicht nachhaltig.

Der größte Vorteil des Digitalen – die freie Wahl – ist zugleich sein größter Nachteil.

Es gibt einen nahezu endlosen Pool potenzieller Ziele: Clouds, Anwendungen und Dienste, aus denen Benutzer auswählen können. Ob kostenlos oder kostenpflichtig, jedes Ziel fragt unweigerlich nach ein paar Informationen über die Person (oder das Gerät), die darauf zugreifen möchte. Dies führt häufig dazu, dass ein Satz von Anmeldeinformationen erstellt wird, um den Benutzer zu identifizieren, wenn er in Zukunft mit diesem Ziel interagiert. Informationen über ihre Nutzung des Dienstes können zu Personalisierungs-, Monetarisierungs- oder anderen Zwecken gesammelt werden.

Menschen sammeln zwangsläufig riesige Sammlungen von Anmeldeinformationen an, oft eine neue für jeden digitalen Dienst, mit dem sie interagieren. Sicher ist, dass eine Person nicht länger eine einzelne Identität ist. Wir schätzen, dass eine typische Person über 15 Identitäten haben kann, die über Social-Media-Konten, Anwendungen, Cloud Dienste, mobile und physische Geräte.

Schon bei einem flüchtigen Blick auf die digitalen Nutzungsgewohnheiten summieren sich Kontozahlen schnell.

Weltweit gibt es über 5 Milliarden Internetnutzer, die schätzungsweise 4.65 Milliarden Social-Media-Konten haben, und 16.1 % haben Zugang zu „Streaming-Diensten“, und 1.9 Milliarden Personen nutzen aktiv Online-Banking-Dienste.

Risiken des Cloud Computing

Cloud Computing bietet zwar viele Vorteile, da es Unternehmen einen bequemen, skalierbaren und leicht zugänglichen Dienst für seine Benutzer bietet; Es gibt auch Risiken, die mit der Cloud verbunden sind: 

Unbefugter Zugriff: Die häufigste Cloud-Sicherheit Zu den Problemen gehören unbefugter Zugriff durch unsachgemäße Zugriffskontrollen und der Missbrauch von Mitarbeiteranmeldeinformationen. Zu viele berechtigte Benutzer, insbesondere Administratoren, und ein Mangel an angemessener Sichtbarkeit, Verwaltung und Governance von Berechtigungen tragen dazu bei. Unsichere APIs und unbefugter Zugriff sind die am häufigsten wahrgenommene Sicherheitslücke in der Cloud.

Datenverlust oder -diebstahl: Wenn Sie Dateien und Daten auf dem Server einer anderen Person speichern, vertrauen Sie dem Anbieter Ihre Daten an. Dies bedeutet jedoch nicht, dass Sie die Verantwortung für Ihre Daten im Falle eines Verlustes aufgrund von Systemfehlern oder Diebstahl durch Cyberkriminelle aufgegeben oder vollständig übertragen haben. Cyberkriminelle können sich in Server hacken oder Malware kann Daten sowohl für Menschen als auch für Software unlesbar machen. In vielen Fällen können diese Daten nicht wiederhergestellt werden, daher ist die Verhinderung von Datenverlust ein wesentliches Werkzeug. 

Denial-of-Service-Angriffe oder Distributed Denial of Service: Ein Denial-of-Service-Angriff (DoS oder DDoS) ist ein Angriff, der darauf abzielt, eine Maschine oder ein Netzwerk herunterzufahren und es für die beabsichtigten Benutzer unzugänglich zu machen. Dies kann Systeme für Benutzer unzugänglich machen und den Geschäftsbetrieb ernsthaft stören.

Cloud-Identitätssicherheit

Als Benutzer sind wir weitgehend dafür verantwortlich, die Inhalte und Daten zu generieren, die unsere Online-Identitäten schaffen. Infolgedessen wird berichtet, dass 88 % der Cloud-Verstöße auf menschliches Versagen zurückzuführen sind. Was können Unternehmen tun, um Einzelpersonen bei der sicheren Nutzung zu helfen?
die Wolke?

Richten Sie eine Identitätskontrollebene ein: Passwörter können oft die einzige Barriere zwischen einem Cyberkriminellen und Ihren vertraulichen Informationen sein. Es gibt mehrere Programme, mit denen Angreifer Passwörter erraten oder „knacken“ oder noch einfacher Anmeldedaten phishen können. Wir empfehlen Benutzern, die NIST-Richtlinien zur Aktualisierung von Passwörtern zu befolgen, die jetzt im Allgemeinen einmal pro Jahr oder bei bekannter Kompromittierung erfolgt. Um jedoch wirklich dazu beizutragen, die Ausbreitung von Anmeldeinformationen einzudämmen, sollten Organisationen eine globale Authentifizierungsstelle einrichten, um Zugriffsrichtlinien zu definieren und das Konzept des SSO bis an seine praktischen Grenzen anzuwenden. SSO (und sogar Passwörter) sollten mit kompensierenden Kontrollen wie MFA und Risikosignalen verwendet werden.

Entscheiden Sie sich für Multi-Factor Authentication (MFA)-Überprüfungen: Nutzen Sie MFA für die Anmeldung, wo immer dies möglich ist. Wenn Passwörter kompromittiert werden, verringert die Aktivierung dieser zusätzlichen Sicherheitsebene die Wahrscheinlichkeit, dass sich Cyberkriminelle, die Passwörter gestohlen haben, bei Konten anmelden können. Darüber hinaus wird das Hinzufügen einer Informationsebene über Risikosignale dazu beitragen, die MFA-Ermüdung zu verringern.

Privilegierten Zugriff kontrollieren: Sichern und verwalten Sie administrative Konsolen und Berechtigungen sowie Geheimnisse wie eingebettete Anmeldeinformationen, Schlüssel, Token, Zertifikate und API-Schlüssel für menschliche und maschinelle Identitäten.

Dateiverschlüsselung: Stellen Sie sicher, dass alle wichtigen Dateien verschlüsselt sind. Um eine verschlüsselte Datei zu lesen, muss der Benutzer Zugriff auf einen Geheimcode haben, um die Entschlüsselung zu ermöglichen. Das bedeutet, dass niemand außer einem autorisierten Benutzer es sehen kann – nicht einmal der Softwareanbieter. Diese zusätzliche Sicherheitsstufe macht es potenziellen Angreifern schwer.

Von Aubrey Turner bei Ping Identity.

Erzielen Sie Produktivitäts- und Effizienzsteigerungen durch Datenmanagement

Russ Kennedy • 04. Juli 2023

Unternehmensdaten sind seit vielen Jahren eng mit Hardware verknüpft, doch jetzt ist ein spannender Wandel im Gange, da die Ära der Hardware-Unternehmen vorbei ist. Mit fortschrittlichen Datendiensten, die über die Cloud verfügbar sind, können Unternehmen auf Investitionen in Hardware verzichten und das Infrastrukturmanagement zugunsten des Datenmanagements aufgeben.