Die Zukunft der Cybersicherheit liegt jenseits des Perimeters
Herkömmliche, perimeterbasierte Sicherheitsmaßnahmen reichen nicht mehr aus. Durch Cloud-Computing, dezentrale Mitarbeiter und vernetzte Geräte entstand eine dezentralisierte IT-Landschaft, in der der alte „Burgmauer“-Ansatz zu viele Sicherheitslücken aufweist.
Aufgrund der digitalen Transformation und der damit einhergehenden Erosion des Wertes herkömmlicher perimeterbasierter Sicherheitsstrategien steigt laut Gartner®️ der Bedarf an identitätsbasierten Sicherheitsstrategien.
Laut Gartner sollten Sie sich auf die folgenden drei Ks konzentrieren, um identitätsbasierte Sicherheit zu gewährleisten:
- Konsistenz: Befolgen Sie zentrale Richtlinien, um den Zugriff auf dezentrale (siehe Anmerkung 1), verteilte digitale Vermögenswerte auf konsistente Weise zu steuern.
- Kontext: Nutzen Sie kontextbezogene Daten, die mit Identitäten und Vermögenswerten verbunden sind, um dynamische Entscheidungen zu treffen. Ermitteln Sie, welcher Kontext woher bezogen werden kann, und stellen Sie diesen Kontext für Zugangskontrollen zur Verfügung.
- Kontinuierlich: Wenden Sie während der gesamten Sitzung adaptive Kontrollen an – nicht nur bei der Anmeldung.
Gartner, Identity-First Security Maximizes Cybersecurity Effectiveness, 7. Dezember 2022, Rebecca Archambault et al.
GARTNER ist eine eingetragene Marke und Dienstleistungsmarke von Gartner, Inc. und/oder seinen Tochtergesellschaften in den USA und international und wird hier mit Genehmigung verwendet. Alle Rechte vorbehalten.