Adaptive Access gehört die Zukunft

Viele Unternehmen unterschätzen nach wie vor die Bedrohung durch Cyberkriminelle auch im Mobilbereich. An die Gefahr der Wirtschaftsspionage wird kaum ein Gedanke verschwendet. Und die Tatsache, dass fast jeder zweite Sicherheitsvorfall im Zusammenhang mit mobiler Technologie durch Anwender verursacht wird, ist erst recht noch nicht in den Köpfen der IT- und Unternehmensführung verankert. Herkömmliche Sicherheitsmaßnahmen greifen nicht mehr. Mit Adaptive Access setzt sich daher ein Konzept durch, das mehr Schutz für Systeme, Anwendungen und Daten bietet und auf das kein Unternehmen verzichten sollte. [...]

KEINE KOMPLIZIERTEN UND KEINE EINZELLÖSUNGEN

Angesichts der Situation ist klar, dass die Ära des herkömmlichen Identity- und Access-Managements vorbei und die Epoche des Adaptive Access angebrochen ist. Viele Unternehmen haben zwar schon Zweifach- oder Multifaktor-Authentifizierungen eingeführt, aber das reicht nicht aus. Denn es geht nicht nur darum, die Identität des Anwenders zweifelsfrei sicherzustellen. Auch die Absicherung, dass zur richtigen Zeit, am richtigen Ort und auf die richtigen Systeme und Daten zugegriffen wird, ist notwendig.

Richtig bedeutet in diesem Zusammenhang legitim – vom Unternehmen, der IT legitimiert. Und nicht zuletzt besteht die Herausforderung auch darin, den Anwendern trotz hoher Sicherheit die einfache Nutzung der Geräte, Netze, Anwendungen und Daten zu gewährleisten und Produktivitätseinbußen durch zu komplizierte Sicherheitslösungen zu verhindern. Einzellösungen jedenfalls bringen in diesem Zusammenhang nicht den gewünschten, nachhaltigen Erfolg und sie sind zudem unbeliebt. Umfassende Lösungen sind also gefragt.

KONTEXTBEZOGENER ZUGANG ZU NETZWERKEN, ANWENDUNGEN UND DATEN

Gartner hat bereits 2014 Adaptive Access Control als eine der 10 wichtigsten Security-Technologien hervorgehoben. Der Zugang kann damit kontextsensitiv kontrolliert werden. Überprüft werden mehrere Faktoren. Etwa auf welche Systeme, Anwendungen und Daten der Zugriff erfolgt und ob der zugreifende Anwender berechtigt ist, diesen auch vorzunehmen. Es wird kontrolliert, wo der Anwender sich zum Zeitpunkt des Zugriffs befindet und ob die zeitliche Komponente passt (wenn der Anwender z. B. normalerweise nur zu Bürozeiten Zugriff für die Erledigung seiner Aufgaben benötigt, wäre ein Zugriff in der Nacht verdächtig), ob das mobile Gerät ein vom Unternehmen verwaltetes, also Company-compliant und ob es frei von Schadsoftware ist, etc. Durch einen im Vorfeld genau definierten Kontext für jeden Anwender können Sicherheitssysteme so Abweichungen von der Norm rasch erkennen und reagieren – z. B., indem eine zusätzliche Authentifizierung gefordert oder auch der Zugriff verweigert wird. Das Adaptive Access Konzept, wie es etwa von Matrix42 mit MyWorkspace angeboten wird, wirkt nicht nur im Bereich von Apps, SaaS- und Web-Applikationen im Browser. Es gibt dem Unternehmen, respektive der IT, wieder die umfassende Hoheit über Geräte, Systeme, Anwendungen und Daten zurück.

KEIN WORKSPACE MANAGEMENT OHNE ADAPTIVE ACCESS

Diese Hoheit sollte die IT im Idealfall umfassend nutzen. Denn die mobilen Technologien sind Teil der gesamten IT-Landschaft eines Unternehmens bzw. Teil des gesamten Arbeitsplatzes bzw. Workspaces der Mitarbeiter. Die Sicherheit ist in allen Bereichen gefährdet, Kontrolle und Schutz in allen Bereichen notwendig. Daher ist ein Workspace Management ohne Adaptive Access unvollständig und nicht empfehlenswert. Denn, wie bereits gesagt: Die Gefahr ist real. Es stellt sich nicht die Frage, ob es das eigene Unternehmen treffen wird, sondern wann. Je umfassender der Schutz, desto geringer die negativen Auswirkungen.

* Dirk Eisenberg ist Technical Director Cloud & Mobile Management bei Matrix42.


Mehr Artikel

News

Große Sprachmodelle und Data Security: Sicherheitsfragen rund um LLMs

Bei der Entwicklung von Strategien zur Verbesserung der Datensicherheit in KI-Workloads ist es entscheidend, die Perspektive zu ändern und KI als eine Person zu betrachten, die anfällig für Social-Engineering-Angriffe ist. Diese Analogie kann Unternehmen helfen, die Schwachstellen und Bedrohungen, denen KI-Systeme ausgesetzt sind, besser zu verstehen und robustere Sicherheitsmaßnahmen zu entwickeln. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*