Adaptive Access gehört die Zukunft

Viele Unternehmen unterschätzen nach wie vor die Bedrohung durch Cyberkriminelle auch im Mobilbereich. An die Gefahr der Wirtschaftsspionage wird kaum ein Gedanke verschwendet. Und die Tatsache, dass fast jeder zweite Sicherheitsvorfall im Zusammenhang mit mobiler Technologie durch Anwender verursacht wird, ist erst recht noch nicht in den Köpfen der IT- und Unternehmensführung verankert. Herkömmliche Sicherheitsmaßnahmen greifen nicht mehr. Mit Adaptive Access setzt sich daher ein Konzept durch, das mehr Schutz für Systeme, Anwendungen und Daten bietet und auf das kein Unternehmen verzichten sollte. [...]

KEINE KOMPLIZIERTEN UND KEINE EINZELLÖSUNGEN

Angesichts der Situation ist klar, dass die Ära des herkömmlichen Identity- und Access-Managements vorbei und die Epoche des Adaptive Access angebrochen ist. Viele Unternehmen haben zwar schon Zweifach- oder Multifaktor-Authentifizierungen eingeführt, aber das reicht nicht aus. Denn es geht nicht nur darum, die Identität des Anwenders zweifelsfrei sicherzustellen. Auch die Absicherung, dass zur richtigen Zeit, am richtigen Ort und auf die richtigen Systeme und Daten zugegriffen wird, ist notwendig.

Richtig bedeutet in diesem Zusammenhang legitim – vom Unternehmen, der IT legitimiert. Und nicht zuletzt besteht die Herausforderung auch darin, den Anwendern trotz hoher Sicherheit die einfache Nutzung der Geräte, Netze, Anwendungen und Daten zu gewährleisten und Produktivitätseinbußen durch zu komplizierte Sicherheitslösungen zu verhindern. Einzellösungen jedenfalls bringen in diesem Zusammenhang nicht den gewünschten, nachhaltigen Erfolg und sie sind zudem unbeliebt. Umfassende Lösungen sind also gefragt.

KONTEXTBEZOGENER ZUGANG ZU NETZWERKEN, ANWENDUNGEN UND DATEN

Gartner hat bereits 2014 Adaptive Access Control als eine der 10 wichtigsten Security-Technologien hervorgehoben. Der Zugang kann damit kontextsensitiv kontrolliert werden. Überprüft werden mehrere Faktoren. Etwa auf welche Systeme, Anwendungen und Daten der Zugriff erfolgt und ob der zugreifende Anwender berechtigt ist, diesen auch vorzunehmen. Es wird kontrolliert, wo der Anwender sich zum Zeitpunkt des Zugriffs befindet und ob die zeitliche Komponente passt (wenn der Anwender z. B. normalerweise nur zu Bürozeiten Zugriff für die Erledigung seiner Aufgaben benötigt, wäre ein Zugriff in der Nacht verdächtig), ob das mobile Gerät ein vom Unternehmen verwaltetes, also Company-compliant und ob es frei von Schadsoftware ist, etc. Durch einen im Vorfeld genau definierten Kontext für jeden Anwender können Sicherheitssysteme so Abweichungen von der Norm rasch erkennen und reagieren – z. B., indem eine zusätzliche Authentifizierung gefordert oder auch der Zugriff verweigert wird. Das Adaptive Access Konzept, wie es etwa von Matrix42 mit MyWorkspace angeboten wird, wirkt nicht nur im Bereich von Apps, SaaS- und Web-Applikationen im Browser. Es gibt dem Unternehmen, respektive der IT, wieder die umfassende Hoheit über Geräte, Systeme, Anwendungen und Daten zurück.

KEIN WORKSPACE MANAGEMENT OHNE ADAPTIVE ACCESS

Diese Hoheit sollte die IT im Idealfall umfassend nutzen. Denn die mobilen Technologien sind Teil der gesamten IT-Landschaft eines Unternehmens bzw. Teil des gesamten Arbeitsplatzes bzw. Workspaces der Mitarbeiter. Die Sicherheit ist in allen Bereichen gefährdet, Kontrolle und Schutz in allen Bereichen notwendig. Daher ist ein Workspace Management ohne Adaptive Access unvollständig und nicht empfehlenswert. Denn, wie bereits gesagt: Die Gefahr ist real. Es stellt sich nicht die Frage, ob es das eigene Unternehmen treffen wird, sondern wann. Je umfassender der Schutz, desto geringer die negativen Auswirkungen.

* Dirk Eisenberg ist Technical Director Cloud & Mobile Management bei Matrix42.


Mehr Artikel

News

Bad Bots werden immer menschenähnlicher

Bei Bad Bots handelt es sich um automatisierte Softwareprogramme, die für die Durchführung von Online-Aktivitäten im großen Maßstab entwickelt werden. Bad Bots sind für entsprechend schädliche Online-Aktivitäten konzipiert und können gegen viele verschiedene Ziele eingesetzt werden, darunter Websites, Server, APIs und andere Endpunkte. […]

Frauen berichten vielfach, dass ihre Schmerzen manchmal jahrelang nicht ernst genommen oder belächelt wurden. Künftig sollen Schmerzen gendersensibel in 3D visualisiert werden (c) mit KI generiert/DALL-E
News

Schmerzforschung und Gendermedizin

Im Projekt „Embodied Perceptions“ unter Leitung des AIT Center for Technology Experience wird das Thema Schmerzen ganzheitlich und gendersensibel betrachtet: Das Projektteam forscht zu Möglichkeiten, subjektives Schmerzempfinden über 3D-Avatare zu visualisieren. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*