Warum Sicherheit das größte Hindernis bei der Einführung von Unternehmens-Clouds ist

Warum Sicherheit das größte Hindernis bei der Einführung von Unternehmens-Clouds ist Auf der RSA 2019 diskutierte Richard Bird von Ping Identity identitätsbezogene Sicherheitsprobleme und -lösungen für Unternehmen.

Auf der RSA 2019 sprach Alison DeNisco Rayome, Senior Editor von TechRepublic, mit Richard Bird von Ping Indentity über identitätsbezogene Sicherheitsprobleme und Lösungen für Unternehmen. Das Folgende ist ein bearbeitetes Transkript.

Must-Read Cloud

  • Cloud Computing im Jahr 2020: Vorhersagen zu Sicherheit, KI, Kubernetes, mehr
  • Die wichtigsten Cloud-Fortschritte des Jahrzehnts
  • Top Desktop as a Service (DaaS) -Anbieter: Amazon, Citrix, Microsoft, VMware und mehr
  • Cloud-Computing-Richtlinie (TechRepublic Premium)

Alison DeNisco Rayome : Ich weiß also, dass eine kürzlich durchgeführte Ping Identity-Studie ergab, dass Sicherheit das größte Hindernis bei der Einführung von Clouds und SaaS in Unternehmens-IT-Infrastrukturen darstellt. Können Sie mir ein wenig darüber und über einige dieser Top-Imbissbuden erzählen?

Richard Bird: Sicher. Diese Imbissbuden waren wirklich gut mit meiner eigenen Erfahrung verbunden. Bevor ich mich mit Security Solutions beschäftigte, war ich ungefähr 22 Jahre lang Kunde. Ich war in einem amerikanischen Unternehmen tätig und habe all die verschiedenen Aspekte der Technologieentwicklung und des Technologiewachstums, der Infrastruktur und der Bereitstellung durchlaufen, die mit dem Bau von Rechenzentren begannen und dann in ausgelagerte oder am selben Ort befindliche Rechenzentren umgezogen sind. Und jetzt sind wir in die Cloud gewechselt, und ich denke, das Zögern in Bezug auf die Sicherheit, das wir bei der Einführung der Cloud sehen, ist eine Erkenntnis von etwas, das wir alle seit langem kennen. Es manifestiert sich in Daten, in den Ergebnissen, die wir im Zusammenhang mit Cyber-Verbrechen und Betrug sehen. Diese Identität ist zu einem enormen Bestandteil der Umstellung auf die Cloud geworden.

Und wenn Sie in die Geschichte zurückgehen und ein paar einfache Fragen zur Identität beantworten möchten: Sind Sie der, von dem Sie sagen, dass Sie es sind? Machst du das, was du tun sollst? Hast du was du haben sollst? Wir stellen fest, dass wir diese Frage damals, als alles in Ihrem Rechenzentrum war, damals nicht sehr gut beantwortet haben. In der Cloud, in der die Dinge außerhalb unserer direkten Kontrolle liegen oder wir diese Cloud-Instanzen nicht direkt verwalten, besteht die Sorge, dass ich die Identität vor Ort nicht gut verwalten kann, jetzt in der Cloud und ich haben noch weniger Kontrolle darüber. Bin ich einem höheren Risiko ausgesetzt als jemand, der nicht der ist, von dem er sagt, dass er er ist, in etwas gerät, auf das er keinen Zugriff haben sollte, und Dinge tut, die er nicht tun sollte.

Und ich denke, dass dies ein wirklich großer Bestandteil der Sicherheitsbedenken der Menschen in Bezug auf die Cloud-Migration ist.

Alison DeNisco Rayome: Und mit welchen anderen identitätsbezogenen Sicherheitsbedenken sind Unternehmen derzeit konfrontiert ?

Richard Bird: Oh, wow, es ist eine solche Veränderung der Identität in der Landschaft, seit ich in diesem speziellen Teil der Informationssicherheit damit angefangen habe. Was wir sehen, ist ein immer größerer Drang, nicht nur Daten zu schützen, sondern auch die Identität zu schützen. Das war immer eine erwartete Menge innerhalb von Unternehmen auf unseren eigenen Infrastrukturen in unseren eigenen Rechenzentren, weil wir Daten und Wertgegenstände schützen mussten. Jetzt wird dies jedoch auf die Erwartung erweitert, dass Kunden, mit denen wir Geschäfte machen, einen verbrieften Zugang haben. Und das ist so ein großer Sprung.

Erst in den letzten Jahren mit Vorschriften zum Datenschutz und zum Datenschutz müssen wir erneut sicherstellen, dass der Kunde der ist, von dem er sagt, dass er er ist, um den Datenschutz dieser Daten gewährleisten zu können. Und dies führt zu einer enormen Störung auf dem Markt, wenn auch nicht vom Standpunkt der Lösung aus, führt dies definitiv zu einer Störung in Bezug auf das Nachdenken über Architektur und das Nachdenken über das Design von Sicherheit. Wir wurden ursprünglich zum Schutz von Vermögenswerten entwickelt und verfügen über Firewalls und Perimeter. Und jetzt müssen wir diesen Fokus der Informationssicherheitsarchitektur auf Menschen und Identitäten verlagern, und das ist eine große, große Veränderung, und es ist eine große Herausforderung für eine Reihe unserer größten Kunden und größten Organisationen, nicht nur in den USA, sondern auch in den USA auf der ganzen Welt zu verdauen und herauszufinden, wie man es löst.

Alison DeNisco Rayome: Und nach welchen Lösungen können Sicherheitspraktiker suchen, um diese Probleme zu lösen?

Richard Bird: Nun, ich würde sagen, dass insbesondere der Bereich der Identitätslösung aggressiv war, um die Bedenken auszuräumen, bevor sie sich in regulatorischen Anforderungen manifestierten. Wir haben also noch keine regulatorische Forderung, die besagt, dass ein Kunde oder ein Unternehmen die Identität eines Kunden schützen muss. Es wird passieren. Wir sehen die Anfänge in der Europäischen Union und in Australien, also kommt es voran. Dies bedeutet jedoch nicht, dass sich Anbieter von Identitätslösungen ausruhen und darauf warten, dass dies geschieht. Wir sehen Anwendungen der Multi-Faktor-Authentifizierung als die derzeit sicherste Form der Authentifizierungskontrolle, die derzeit bei Kunden, Partnern und Anbietern verwendet wird, um sicherzustellen, dass die wichtigste Frage lautet: Sind Sie, wer Sie sagen, dass Sie sind?

Die Multi-Faktor-Authentifizierung garantiert dies heute nicht zu 100%, da es immer noch möglich ist, dass Sie das Gerät oder den Authentifikator einer Person nehmen und sich als solche ausgeben, dies macht es jedoch wesentlich schwieriger. Das sind also die Anfänge dieser Lösungsänderungen. Wir sind also sehr schnell durch den alten Stil der Zwei-Faktor-Authentifizierung gekommen, etwas, das Sie haben und das Sie kennen. Und das wurde im Flug fast obsolet. Und jetzt sind wir zur Multi-Faktor-Authentifizierung übergegangen. Wir gehen zu einer viel aggressiveren Verwendung von Intelligenz und Überwachung über, um Benutzer kontinuierlich authentifizieren zu können. Und das ist der Lösungsweg, den die meisten Unternehmen in den nächsten zwei bis fünf Jahren einschlagen werden.

Cybersecurity Insider Newsletter

Stärken Sie die IT-Sicherheitsabwehr Ihres Unternehmens, indem Sie sich über die neuesten Nachrichten, Lösungen und Best Practices zur Cybersicherheit auf dem Laufenden halten. Lieferung dienstags und donnerstags

Heute anmelden

© Copyright 2021 | pepebotifarra.com