Technologie

Der Zero-Trust-Authentifizierungsansatz zielt auf stärkere Sicherheit ab und behebt das Versagen traditioneller Authentifizierungsmethoden, so Beyond Identity



Die wachsende Zahl von Cyberangriffen hat die Mängel herkömmlicher Passwörter und Multi-Faktor-Authentifizierungssysteme aufgedeckt. Beyond Identity bringt heute Zero Trust Authentication auf den Markt, die als Reaktion auf das Versagen traditioneller Authentifizierungsmethoden entwickelt wurde. Es umfasst Komponenten wie die kontinuierlichen Authentifizierungs- und Risikobewertungsfunktionen von Beyond Identity, um das gebotene Schutzniveau erheblich zu verbessern.

Jahr für Jahr bleiben Identitäts- und Authentifizierungsschwachstellen die größte Quelle für Ransomware und Sicherheitsverletzungen, daher muss etwas Grundlegendes geändert werden, um diese Lücke zu schließen und es Unternehmen zu ermöglichen, Sicherheitsanforderungen zu erfüllen. vom Weißen Haus, NIST und CISA gestellt„sagt Dr. Chase Cunningham, am besten bekannt als Mitschöpfer des Zero Trust Extended Frameworks und als Dr. Zero Trust.“Der Zero-Trust-Authentifizierungsansatz eliminiert schwache Authentifizierungsfaktoren und optimiert Benutzer- und Gerätezugriffsentscheidungen mit Risikosignalen aus einer Vielzahl von installierten Cybersicherheitstools, da Zero Trust ein Teamsport ist und es Unternehmen ermöglicht, die Tür zum wichtigsten Initial effektiv zu schließen Angriffsvektoren, auf die sich Angreifer routinemäßig verlassen.

Andere Organisationen, die die Zero-Trust-Authentifizierung unterstützen, sind die Identitätsführer Ping Identity, die Cybersicherheitsführer Palo Alto Networks und CrowdStrike, die Sicherheitsintegratoren World Wide Technology und Optiv, der Technologievertrieb Climb Channel Solutions sowie Branchenverbände, darunter die Cloud Security Alliance und die FIDO ( Fast Identity Online)-Allianz.

Beyond Identity hat eine Reihe praktischer Anforderungen veröffentlicht, mit denen jede Organisation ihre aktuellen Identitätspraktiken messen und anwenden kann, um ihre Mitarbeiter und Kunden vor alltäglichen Angriffen zu schützen. Diese Anforderungen lauten wie folgt:

  • Ohne Passwort — Keine Verwendung von Passwörtern oder anderen gemeinsamen Geheimnissen, da diese leicht von Benutzern erlangt, in Netzwerken erfasst oder aus Datenbanken gehackt werden können.
  • Phishing-Widerstand — Keine Möglichkeit, Codes, magische Links oder andere Authentifizierungsfaktoren durch Phishing, durch einen Gegner oder durch andere Angriffe zu erhalten.
  • Möglichkeit, Benutzergeräte zu validieren — Möglichkeit, sicherzustellen, dass anfordernde Geräte an einen Benutzer gebunden und autorisiert sind, auf Informationsbestände und Anwendungen zuzugreifen.
  • Fähigkeit, den Sicherheitsstatus von Geräten zu bewerten – Möglichkeit, festzustellen, ob Geräte mit Sicherheitsrichtlinien konform sind, indem überprüft wird, ob die entsprechenden Sicherheitseinstellungen aktiviert sind und Sicherheitssoftware aktiv ausgeführt wird.
  • Kann viele Arten von Risikosignalen analysieren — Kann Daten von Sicherheits- und IT-Management-Endpunkten und -Tools aufnehmen und analysieren.
  • kontinuierliche Risikobewertung — Möglichkeit, das Risiko während einer Sitzung zu bewerten, anstatt sich auf Single Sign-On zu verlassen.
  • Integration in die Sicherheitsinfrastruktur — Integration verschiedener Tools für die Sicherheitsinfrastruktur, um die Risikoerkennung zu verbessern, die Reaktion auf verdächtiges Verhalten zu beschleunigen und die Audit- und Compliance-Berichterstattung zu verbessern.

Quelle: Jenseits der Identität

Und du ?

Was ist Ihre Meinung zu dem Thema?

Was halten Sie von dieser Beyond Identity-Initiative?

Glauben Sie, dass die Zero-Trust-Authentifizierung die Lücken herkömmlicher Authentifizierungsmethoden schließen kann?

Was halten Sie von den praktischen Anforderungen, die Beyond Identity befürwortet? Sind sie machbar und relevant?

Siehe auch

Der Zero-Trust-Ansatz ist der Schlüssel zur Reduzierung des Risikos eines erfolgreichen Cyberangriffs für alle Unternehmen, von Anthony Moillic, Director of Solutions Engineering bei Netwrix

75 % der Unternehmen erkennen die Bedeutung von Zero Trust für die Cybersicherheit, aber laut One Identity haben nur 14 % diesen Ansatz vollständig implementiert

78 % der Unternehmen planen, den Zero-Trust-Sicherheitsbetrieb im Jahr 2022 zu stärken, nur 36 % der Unternehmen haben laut Illumio damit begonnen, diese Technologie einzusetzen

Cybersicherheit: Zero Trust, Multi-Factor Authentication, Cloud Adoption und ein starker Ransomware-Reaktionsplan gehören zu den Empfehlungen von Yubico für 2022

Source link

Related Articles

Leave a Reply

Your email address will not be published. Required fields are marked *

Back to top button