Sicherheitsteams stehen heutzutage vor dem „perfekten Sturm“, wobei vier scheinbar entscheidende Faktoren eine Rolle spielen: KI und generative KI; geopolitische Dynamik; sich ändernde regulatorische Compliance-Anforderungen; und insbesondere das anhaltende Wachstum von Ransomware. Sie alle führen zu einem sehr komplexen Bedrohungsszenario, das von Cybersicherheitsexperten erhebliche Anstrengungen zum Schutz ihrer Unternehmen erfordert. Das Herzstück dieser Cyber-Abwehrmaßnahmen der nächsten Generation ist das Kernkonzept der Identität – und leider verändert sich das, was Identität eigentlich beinhaltet, erheblich.
Das sagt Alberto Yépez, Geschäftsführer von Forgepoint Capital, der bei einer der heutigen Keynote-Sitzungen des Dark Reading Virtual Event mit dem Schwerpunkt „Spielverändernde Cybersicherheitstechnologien“ die Warnung vor einem perfekten Sturm darlegte.
Yépez wies darauf hin, dass Sicherheitsteams beispielsweise Ransomware nicht mit einer einzigen Lösung bekämpfen können. Letztlich ist das Ziel a Was der Bedrohungsakteur bei der Verwendung von Ransomware getan hat besteht darin, auf vertrauliche, wertvolle Daten zuzugreifen, die sich im Netzwerk einer anderen Person befinden, und zwar durch einen Angriff auf ein zentrales Netzwerkprinzip, das viele verschiedene Systeme betrifft. „Sie wollen versuchen, Ihre Identität zu kompromittieren“, sagt Yépez, denn das ist der Zugang zum Rest des Königreichs.
„Sobald [Bedrohungsakteure] eindringen, versuchen sie, Schwachstellen in Ihrem Netzwerk auszunutzen. Sie suchen entweder auf Ihrem persönlichen Gerät oder auf Ihren Servern oder Ihrem Netzwerk nach bekannten Schwachstellen“, sagte er. „Sie bleiben in Ihrem Netzwerk und versuchen zu verstehen, welche Informationen für sie von entscheidender Bedeutung sind, damit sie den größten Nutzen daraus ziehen können.“
Entwicklung von Identitätsschutzlösungen der nächsten Generation
Wenn es um die Identitätstechnologien geht, die Unternehmen nutzen, um sich zu schützen, argumentierte Yépez, dass sie uns nicht mehr voll nützen. Benutzer müssen beim Schutz ihrer Anmeldeinformationen wachsam sein, wenn sie ihre personenbezogenen Daten (PII) schützen möchten. Der Schlüssel zur Bewältigung dieser Probleme geht jedoch über die bloße Entwicklung neuer Daten hinaus Identitätsmanagementlösungen und Praktiken. Wir müssen auch unsere Sichtweise darüber ändern, was Identität ist und was sie wird.
Wie Yépez feststellte: „Identität besteht nicht nur aus uns.“
Er erklärte: „Wir selbst haben mehrere Personas. Jedes Mal, wenn wir ein Konto oder eine ID haben, die wir in unserem System oder einem Banksystem einrichten [es ist eine neue ID], haben wir so viele verschiedene Identitäten und digitale Persönlichkeiten.“ Er fügte hinzu, dass „sogar Software eine Identität hat“ mit eigenen Anmeldeinformationen, die geschützt werden müssen.
„Beschränken Sie sich nicht darauf, zu denken, dass Identität nur die einzelne oder mehrere digitale Personas sind“, sagte Yépez und erklärte, dass mobile Anwendungen zusätzlich zu Softwareinstanzen ihre eigenen Identitäten haben, ebenso wie verschiedene Infrastrukturteile, Browser und Router , Cloud-Buckets und alles dazwischen. Wenn dies alles Aspekte des vielfältigen Identitäts-Fußabdrucks eines Unternehmens sind, muss jeder Aspekt davon verwaltet und vor Bedrohungsakteuren geschützt werden.
Dies macht es natürlich noch schwieriger, Organisationen vor Bedrohungen zu schützen, aber die Betrachtung der Identität aus dieser Perspektive erweitert die kollektive Wahrnehmung der Bedrohungslandschaft durch Sicherheitsteams. Im Zeitalter der „multiplen digitalen Persönlichkeiten“ müssen Sicherheitsteams alle beweglichen Teile berücksichtigen, die Aufmerksamkeit erfordern – insbesondere angesichts des oben erwähnten perfekten Sturms, der sich immer am Horizont abzeichnet, in Form der neuesten Technologien und der damit verbundenen Bedrohungen.
Wie Yépez sagt: „Letztendlich sind alle Wetten in Bezug auf den Datenschutz ungültig, wenn diese Zugangsdaten kompromittiert werden.“
- SEO-gestützte Content- und PR-Distribution. Holen Sie sich noch heute Verstärkung.
- PlatoData.Network Vertikale generative KI. Motiviere dich selbst. Hier zugreifen.
- PlatoAiStream. Web3-Intelligenz. Wissen verstärkt. Hier zugreifen.
- PlatoESG. Kohlenstoff, CleanTech, Energie, Umwelt, Solar, Abfallwirtschaft. Hier zugreifen.
- PlatoHealth. Informationen zu Biotechnologie und klinischen Studien. Hier zugreifen.
- Quelle: https://www.darkreading.com/cybersecurity-operations/changing-concepts-identity-perfect-storm-cyber-risk
- :hast
- :Ist
- :nicht
- $UP
- 7
- a
- Über uns
- Zugang
- begleiten
- Nach
- Konto
- Akteure
- berührt das Schneidwerkzeug
- hinzugefügt
- Zusatz
- Adressierung
- AI
- Alle
- allein
- ebenfalls
- immer
- an
- machen
- nicht mehr
- Anwendungen
- SIND
- argumentierte
- AS
- Aussehen
- Aspekte
- At
- Offensives
- Aufmerksamkeit
- Bankinggg
- Bankensystem
- BE
- weil
- wird
- Werden
- Nutzen
- Wetten
- zwischen
- Beyond
- Browsern
- aber
- by
- CAN
- Hauptstadt
- Übernehmen
- Ändern
- Cloud
- Collective
- Bekämpfung
- kommt
- Unternehmen
- Unternehmen
- Komplex
- Compliance
- Kompromiss
- Kompromittiert
- konzept
- Konzepte
- Geht davon
- fortgesetzt
- Beitrag
- Kernbereich
- Kurs
- Referenzen
- kritischem
- Cyber-
- Internet-Sicherheit
- Dunkel
- Dunkle Lektüre
- technische Daten
- Datenschutz
- Tag
- Tage
- Verteidigung
- Entwicklung
- Gerät
- anders
- schwer
- digital
- Direktor
- do
- Don
- Dynamik
- Anstrengung
- entweder
- Ende
- Unternehmen
- Eintrag
- Era
- insbesondere
- Sogar
- Event
- Jedes
- alles
- erklärt
- Erläuterung
- Ausnutzen
- zugewandt
- Faktoren
- Fokussierung
- Fußabdruck
- Aussichten für
- unten stehende Formular
- vier
- für
- voll
- geopolitischen
- bekommen
- Go
- Kundenziele
- Goes
- Wachstum
- Haben
- he
- Herz
- Horizont
- HTTPS
- ID
- identifizierbar
- Identitäten
- Identitätsschutz
- if
- in
- Krankengymnastik
- Information
- Infrastruktur
- Instanz
- in
- IT
- SEINE
- jpg
- nur
- Wesentliche
- Keynote
- Reich Gottes
- bekannt
- gelegt
- Landschaft
- neueste
- führen
- liegt
- LIMIT
- located
- Dur
- MACHT
- verwaltet
- Management
- flächendeckende Gesundheitsprogramme
- Geschäftsführer
- viele
- Mobil
- Mobile Anwendungen
- Moment
- mehr
- vor allem warme
- ziehen um
- facettenreich
- mehrere
- Need
- Bedürfnisse
- Netzwerk
- Vernetzung
- Neu
- vor allem
- bekannt
- of
- WOW!
- on
- einmal
- EINEM
- or
- Organisationen
- UNSERE
- uns
- besitzen
- Teile
- Wahrnehmung
- perfekt
- persönliche
- Perspektive
- Plato
- Datenintelligenz von Plato
- PlatoData
- Play
- Praktiken
- Prinzip
- Probleme
- Profis
- Risiken zu minimieren
- geschützt
- Schutz
- Sicherheit
- Ransomware
- Lesebrillen
- Regulierungsbehörden
- Erfüllung gesetzlicher Auflagen
- erfordern
- Voraussetzungen:
- erfordert
- REST
- s
- gesichert
- Said
- sagt
- Szenario
- Suche
- Sicherheitdienst
- scheinbar
- empfindlich
- Fertige Server
- Dienst
- Sessions
- kompensieren
- Sets
- VERSCHIEBUNG
- signifikant
- bedeutend
- So
- Software
- Lösung
- Lösungen
- Jemand,
- bleiben
- Sturm
- System
- Systeme und Techniken
- Teams
- Technologies
- AGB
- zur Verbesserung der Gesundheitsgerechtigkeit
- Das
- ihr
- Sie
- sich
- dann
- Diese
- vom Nutzer definierten
- Denken
- fehlen uns die Worte.
- diejenigen
- Bedrohung
- Bedrohungsakteure
- Bedrohungen
- Durch
- Zeit
- zu
- heute
- versuchen
- Letztlich
- Zugrunde liegen
- verstehen
- Unglücklicherweise
- us
- -
- Nutzer
- Verwendung von
- wertvoll
- verschiedene
- sehr
- Assistent
- Sicherheitslücken
- wollen
- Warnung
- we
- Was
- WHO
- mit
- Ihr
- sich selbst
- Zephyrnet