Eine wachsende Zahl von Cyberangriffen hat die Mängel von Passwörtern und veralteten Multi-Faktor-Authentifizierungssystemen deutlich gemacht.

Beyond Identity führt heute Zero Trust Authentication ein, die als Reaktion auf das Versagen herkömmlicher Authentifizierungsmethoden entwickelt wurde. Es enthält Komponenten wie die Risikobewertung von Beyond Identity und kontinuierliche Authentifizierungsfunktionen, um das gebotene Schutzniveau erheblich zu verbessern.

“Jahr für Jahr bleiben Identitäts-und Authentifizierungsschwachstellen die größte Einzelquelle für Ransomware und Sicherheitsverletzungen etwas muss sich grundlegend ändern, um diese Schwachstelle zu schließen und es Organisationen zu ermöglichen, die Sicherheitsmandate des Weißen Hauses, NIST und CISA zu erfüllen“, sagt Dr. Chase Cunningham, besser bekannt als Mitschöpfer des Zero Trust Extended Frameworks und als Dr Null Vertrauen. „Der Zero-Trust-Authentifizierungsansatz eliminiert schwache Authentifizierungsfaktoren und optimiert Benutzer-und Gerätezugriffsentscheidungen mit Risikosignalen aus einer Vielzahl installierter Cyber-Sicherheitstools, da Zero Trust ein Teamsport ist, und dies ermöglicht es Unternehmen, die Tür effektiv beim größten Einzelstart zu schließen Angriffsvektoren, auf die sich Angreifer routinemäßig verlassen.”

Zu den anderen Organisationen, die Zero Trust Authentication unterstützen, gehören die Identitätsführer Ping Identity, die Cybersicherheitsführer Palo Alto Networks und CrowdStrike, die Sicherheitsintegratoren World Wide Technology und Optiv, der Technologievertrieb Climb Channel Solutions und Branchenverbände, darunter die Cloud Security Alliance und die FIDO (Fast Identity Online) Alliance.

Beyond Identity hat eine Reihe praktischer Anforderungen herausgegeben, die jede Organisation c eine Verwendung, um ihre aktuellen Identitätspraktiken zu messen und ihre Mitarbeiter und Kunden vor alltäglichen Angriffen zu schützen. Dazu gehören:

Passwortlos – Keine Verwendung von Passwörtern oder anderen gemeinsamen Geheimnissen, da diese leicht von Benutzern erlangt, in Netzwerken erfasst oder aus Datenbanken gehackt werden können.Phishing-resistent – ​​Keine Möglichkeit, Codes, magische Links, oder andere Authentifizierungsfaktoren durch Phishing, Angreifer in der Mitte oder andere Angriffe. Kann Benutzergeräte validieren – Kann sicherstellen, dass anfordernde Geräte an einen Benutzer gebunden und autorisiert sind, auf Informationsressourcen und Anwendungen zuzugreifen. Kann Geräte bewerten Sicherheitsstatus–Kann feststellen, ob Geräte die Sicherheitsrichtlinien einhalten, indem überprüft wird, ob die entsprechenden Sicherheitseinstellungen aktiviert sind und Sicherheitssoftware aktiv ausgeführt wird. Kann viele Arten von Risikosignalen analysieren–Kann Daten von Endpunkten und Sicherheits-und IT-Management-Tools.Kontinuierliche Risikobewertung – Kann das Risiko während einer Sitzung bewerten, anstatt sich auf eine einmalige Authentifizierung zu verlassen.In die Sicherheitsinfrastruktur integriert ure–Integration mit einer Vielzahl von Tools in der Sicherheitsinfrastruktur, um die Risikoerkennung zu verbessern, die Reaktion auf verdächtiges Verhalten zu beschleunigen und die Audit-und Compliance-Berichterstattung zu verbessern.

Sie können mehr auf der Website Beyond Identity und über das Unternehmen erfahren Außerdem wird eine Reihe von Zero Trust Leadership-Veranstaltungen gestartet, die das ganze Jahr 2023 über stattfinden werden.

Bildnachweis: Olivier26/depositphotos.com

By Henry Taylor

Ich arbeite als Backend-Entwickler. Einige von Ihnen haben mich vielleicht auf der Entwicklerkonferenz gesehen. In letzter Zeit arbeite ich an einem Open-Source-Projekt.