1. Identitätsbibliothek
  2. Identitätsbasierte Sicherheit

Spezialbericht

Identitätsbasierte Sicherheit maximiert die Effektivität der Cybersicherheit

Die Zukunft der Cybersicherheit liegt jenseits des Perimeters

Herkömmliche, perimeterbasierte Sicherheitsmaßnahmen reichen nicht mehr aus. Durch Cloud-Computing, dezentrale Mitarbeiter und vernetzte Geräte entstand eine dezentralisierte IT-Landschaft, in der der alte „Burgmauer“-Ansatz zu viele Sicherheitslücken aufweist.

Aufgrund der digitalen Transformation und der damit einhergehenden Erosion des Wertes herkömmlicher perimeterbasierter Sicherheitsstrategien steigt laut Gartner®️ der Bedarf an identitätsbasierten Sicherheitsstrategien.

Laut Gartner sollten Sie sich auf die folgenden drei Ks konzentrieren, um identitätsbasierte Sicherheit zu gewährleisten:

  • Konsistenz: Befolgen Sie zentrale Richtlinien, um den Zugriff auf dezentrale (siehe Anmerkung 1), verteilte digitale Vermögenswerte auf konsistente Weise zu steuern.
  • Kontext: Nutzen Sie kontextbezogene Daten, die mit Identitäten und Vermögenswerten verbunden sind, um dynamische Entscheidungen zu treffen. Ermitteln Sie, welcher Kontext woher bezogen werden kann, und stellen Sie diesen Kontext für Zugangskontrollen zur Verfügung.
  • Kontinuierlich: Wenden Sie während der gesamten Sitzung adaptive Kontrollen an – nicht nur bei der Anmeldung.

Gartner, Identity-First Security Maximizes Cybersecurity Effectiveness, 7. Dezember 2022, Rebecca Archambault et al.

GARTNER ist eine eingetragene Marke und Dienstleistungsmarke von Gartner, Inc. und/oder seinen Tochtergesellschaften in den USA und international und wird hier mit Genehmigung verwendet. Alle Rechte vorbehalten.

Vollständigen Bericht lesen

Wir benötigen zunächst einige Informationen

Weitere exklusive Ressourcen

SailPoint Corporate Brochure
Leitfaden für die Anschaffung von Identitätssicherheit 

Bei der Fülle von Identitätssicherheitslösungen auf dem Markt und der Vielzahl von Anbietern kann es einschüchternd wirken herauszufinden, wo man als nächstes suchen soll.

Laden Sie den Bericht herunter
Der Leitfaden zur Reduzierung von Cyberrisiken

Wie können Sie das Unternehmen schützen und gleichzeitig allen Identitäten Zugang zu den Apps und Daten ermöglichen, die sie benötigen? Holen Sie sich unseren Leitfaden zur Verbesserung Ihrer Identitätssicherheit.

Leitfaden abrufen
Führende Unternehmen vertrauen uns