Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnieren Sie unseren NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

vom Newsletter abmelden

Drei bewährte Verfahren, um identitätsbezogenen Cyberbedrohungen immer einen Schritt voraus zu sein.

November 2022 von Grady Summers, Executive VP, Products, chez SailPoint

Viel zu lange haben sich Unternehmen und ihre IT-Teams auf jährliche oder vierteljährliche Zertifizierungskampagnen verlassen, um zu überprüfen, ob ihre Benutzer noch die richtigen Zugriffsrechte haben. Die Praxis zeigt die Grenzen dieses Verfahrens: Business Managers zeigen heute eine gewisse Müdigkeit gegenüber Zertifizierungskampagnen und genehmigen schließlich alles, ohne darüber nachzudenken.

Es gibt jedoch einen effektiveren Weg, die Zugriffe zu verwalten. Dazu muss das Paradigma der Identitätssicherheit überdacht werden, indem ein proaktiver Approach in drei Schritten verfolgt wird.

 1 Nicht mehr zurückblicken: Einer der Nachteile von geplanten Zertifizierungskampagnen ist die nachträgliche Analyse von Zugriffen. In der heutigen Cyberbedrohungslandschaft kommt die Entdeckung falsch zugewiesener Rechte zu spät. Zu diesem Zeitpunkt hat die Non-Compliance bereits stattgefunden und es kann bereits zu Identitätsverstößen gekommen sein. Daher ist ein vorausschauender Ansatz erforderlich. Er stützt sich auf Machine-Learning-Algorithmen, um große Mengen an Identitätsdaten in verwertbare Informationen umzuwandeln (einschließlich Attribute, Rollen, Zugriffsverlauf und Benutzerrechte). So können Organisationen proaktiv Zugriffsanomalien identifizieren, Risiken schneller erkennen und rechtzeitig Abhilfe schaffen.

 2 Fundierte Entscheidungen treffen: Automatische Genehmigung führt oft zu unberechtigtem Zugriff, Non-Compliance von Vorschriften und einer erhöhten Angriffsfläche. Es ist von entscheidender Bedeutung, die Unternehmensleitung dabei zu unterstützen, fundierte Entscheidungen zu treffen. Artificial Intelligence (AI) kann in Kombination mit Data-Science-Tools dabei helfen, tiefgehende Informationen darüber zu liefern, warum ein Benutzer eine Zugriffsanomalie aufweist und welche Faktoren zu dieser Abweichung beigetragen haben. Mit dem richtigen geschäftlichen Hintergrund können Managers und Anwendungsbesitzer schnellere und präzisere Zugriffsentscheidungen treffen, auf die sie sich verlassen können.

 3 Die Power der Automatisierung nutzen: Eines Tages werden wir sicherlich an dem Punkt angelangt sein, an dem die Automatisierung einen viel größeren Anteil an einem guten Identity Management haben wird und dem Menschen nur noch die Aufgaben mit hoher Wertschöpfung überlässt. Die Macht von AI und von der Automatisierung zu nutzen, ist ein guter erster Schritt. Unternehmen sollten sich nicht auf langwierige, manuelle und fehleranfällige Zertifizierungskampagnen verlassen, um gesetzliche Auflagen zu erfüllen. Ziehen Sie integrierte Workflows in Betracht, die Ihnen dabei helfen können, sich wiederholende Identitätssicherheitsprozesse zu automatisieren, damit sich die IAM-Managers auf Projekte mit hohem Mehrwert konzentrieren können.

Durch die Nutzung von AI und von der Automatisierung können Unternehmen heute von einer Identitätssicherheitsumgebung profitieren, die proaktiv verwaltet wird und über eine starke Sicherheitshaltung verfügt.


zum vorherigen Artikel

    

zum nächsten Artikel