Securing Enterprise Identities for Dummies

Jahrelang haben Firmen ihre Netzwerke dem traditionellen Security-Modell folgend so entworfen, dass die lokalen Systeme bestmöglich geschützt wurden. Dieser sogenannte “Netzwerk-Perimeter“, bestand aus mehreren Schichten mit Firewalls, Intrusion Detection Systemen und anderen Geräten für die Netzwerksicherheit. Ziel war es, Daten gegen Angriffe zu sichern.

Was lange ganz gut funktioniert hat, ist heute überholt. Denn heute richten sich Angriffe zunächst einmal in erste Linie gegen die Zugangsdaten der Nutzer. Hat der Angreifer die einmal in die Hände bekommen, kann er sich im Namen des Opfers in die Systeme der Firma einschleichen und wird in der Regel weder von einer Firewall noch von anderen netzwerkbasierenden Sicherheitssystemen erkannt.

Die Zugangsdaten zu schützen ist zwar schwer, es lohnt sich aber, denn sofern sie sicher sind, ist das derzeit wichtigste Einfallstor für Angreifer geschlossen. In dieser für Centrify neu aufgelegten Ausgabe von “Securing Enterprise Identities for Dummies” erfahren Sie, worauf es bei einer Sicherheitsarchitektur in Bezug auf Identity Management grundsätzlich zu achten gilt. Außerdem informiert sie darüber, wie auf Identity Management angesichts der zunehmenden Cloud- und Mobil-Nutzung funktionieren kann und wie sich letztendlich der Spieß umdrehen lässt und die Identität der Nutzer Teil ganzheitlicher Abwehrmaßnahmen werden kann.