Identity Solutions: Security Beyond the Perimeter

CSA-Taktik soll Datendiebe ausbremsen

| Autor / Redakteur: Dirk Srocke / Stephan Augsten

Unternehmen sollen traditionelle Sicherheitskonzepte um eine mehrschichtige Zugangskontrolle erweitern.
Unternehmen sollen traditionelle Sicherheitskonzepte um eine mehrschichtige Zugangskontrolle erweitern. (Bild: CSA)

Mit jetzt veröffentlichten Studienergebnissen werben Cloud Security Alliance und Centrify für eine mehrschichtige Zugriffskontrolle auf Daten. Diese schließe Angriffe zwar nicht aus, reduziere aber deren Schaden.

Zu einem überraschenden Ergebnis will die Cloud Security Alliance (CSA) mit ihrer Befragung „Identity Solutions: Security Beyond the Perimeter“ gelangt sein. Demnach schützen klassische Sicherheitslösungen offenbar nur unzureichend vor Datenpannen.

Anders ausgedrückt: Unternehmen, die von Dateneinbrüchen verschont blieben, nutzen die gleichen Lösungen wie Organisationen, die Sicherheitsverstöße zu beklagen haben. Ein möglicher Grund: Über ein Fünftel der ausspionierten Organisationen machen kompromittierte Zugangsdaten für den jeweiligen Sicherheitsvorfall verantwortlich.

Das alles mache traditionelle Sicherheitskonzepte laut CSA zwar nicht überflüssig; zusätzlich müssten Unternehmen jedoch eine mehrschichtige Zugangskontrolle implementieren. Somit lasse sich verhindern, dass Angreifer an besonders vertrauliche Daten gelangen.

Wie solch eine Lösung im Detail aussehen kann skizziert der als Studiensponsor auftretende Anbieter Centrify. Dabei fallen die Stichworte Single Sign-On, Mehrfaktor-Authentifizierung, Management von Mac-Rechnern und mobilen Geräten, privilegierte Zugangskontrolle und Session Monitoring.

Den kompletten Bericht „Identity Solutions: Security Beyond the Perimeter“ gibt es als kostenlosen Download. Die Erhebung berücksichtigte Antworten von 325 Teilnehmern weltweit.

Kommentare werden geladen....

Kommentar zu diesem Artikel abgeben

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44017399 / Identity & Access Management)