Access Management stärken und Vertrauen schaffen

Datenschutz und Vertrauen gehen mehr denn je miteinander einher. Die Zugangsverwaltung wird zum Grundpfeiler der digitalen Transformation.

Access Management (AM) ist heute von zentraler Bedeutung, um das Vertrauen der Kunden zu gewinnen. Laut Enza Iannopollo, Principal Analyst bei Forrester, hingen Datenschutz und Vertrauen noch nie so sehr voneinander ab wie heute. Die Sicherung von Identitäten entwickelt sich zunehmend zum Schlüssel zur digitalen Transformation. Granular, rollenbasiert und just-in-time lautet die Devise.

Immer häufiger wird Zero Trust mittlerweile bereits in die ersten Phasen von digitalen Transformationsprojekten einbezogen. Zero Trust ist ein Framework, welches davon ausgeht, dass die Sicherheit eines komplexen Netzwerks zu jeder Zeit einem Risiko für externe sowie interne Bedrohungen ausgesetzt ist. Die richtige Umsetzung von AM ist entscheidend für die Bereitstellung hervorragender Kundenerlebnisse, die in einer Zero-Trust-Welt sicher skaliert werden können.

Zugangsverwaltung stärken und Bedrohungsflächen reduzieren

1. Stärkung der Benutzerauthentifizierung für mehr Beständigkeit

MFA und Single Sign-On (SSO) sind die beiden beliebtesten Formen der Identitätsverwaltung und Authentifizierung – eine Art Grundpfeiler. Um die Benutzerauthentifizierung zu stärken ist jedoch die Überprüfung und Nachverfolgung jeder Zugriffsberechtigung und jedes Satzes von Anmeldedaten erforderlich. ZTNA-Frameworks werden durch IAM- und AM-Systeme ergänzt, welche die Identität jedes Benutzers beim Zugriff auf eine Ressource überprüfen und Teams alarmieren können, um den Zugriff zu sperren, wenn verdächtige Aktivitäten entdeckt werden.

2. Vom verbesserten CIEM von PAM-Plattform-Anbietern profitieren

Sicherheitsteams können die CIEM-Bündelung in eine Cloud-PAM-Erneuerung einbeziehen, indem sie eine mehrjährige Lizenz aushandeln. Scott Fanning (Senior Director of Product Management, Cloud Security bei CrowdStrike) zufolge verschafft der CIEM-Ansatz Unternehmen die nötigen Einblicke, um zu verhindern, dass identitätsbasierte Bedrohungen aufgrund von falsch konfigurierten Cloud-Berechtigungen bei öffentlichen Cloud-Anbietern zu Sicherheitsverletzungen führen.

3. Stärkung des Unified Endpoint Management (UEM) durch eine Konsolidierungsstrategie

UEM-Anbieter sollen die Integration zwischen Endpunktsicherheit, Endpunktschutzplattformen, Analyse- und UEM-Plattformen verbessern. IBM, Ivanti und VMWare führen den Markt derzeit mit Verbesserungen bei Intelligenz und Automatisierung an.

Gartner stellte in seinem jüngsten Magic Quadrant für UEM-Tools fest, dass Sicherheitsintelligenz und -automatisierung eine Stärke bleiben. Die jüngste Entwicklung gehe außerdem in Richtung Endpunktanalyse und -automatisierung, um DEX zu verbessern. Weiter lobte Gartner die UEM-Lösung von Ivanti als „einzige Lösung in dieser Studie, die eine aktive und passive Erkennung aller Geräte im Netzwerk bietet und mehrere fortschrittliche Techniken einsetzt, um nicht verwaltete Geräte aufzudecken und zu inventarisieren“.

Quelle: VentureBeat