Now Reading
Mit adaptiver Authentifizierung den Weg zu Zero Trust ebnen

Mit adaptiver Authentifizierung den Weg zu Zero Trust ebnen

Mit adaptiver Authentifizierung den Weg zu Zero Trust ebnen

[ad_1]

Die Technologiebranche weiß seither vielen Jahren, dass Benutzernamen und Passwörter dieser schlechteste Weg sind, um die Identität eines Benutzers online zu prüfen. Die meisten fortschrittlichen Organisationen sprechen heute ein gutes Spiel übrig den Gerüst einer Zero-Trust-Umgebung zur Sicherung von Systemen. Hingegen dieses Gespräch zu münden ist kompliziert.

Per Definition ist eines dieser Kernprinzipien einer Zero-Trust-Baukunst “Vertrauen Sie niemandem und prüfen Sie was auch immer.” Zero Trust führt zu einigen Reibungspunkten in dieser Benutzererfahrung, da zusätzliche Authentifizierungsebenen wie die Multifaktor-Authentifizierung erforderlich sind. Eine Möglichkeit, jene Reibung zu umgehen, besteht darin, die adaptive Authentifizierung zu implementieren, kombinieren kontextbasierten Technik, zwischen dem Benutzer ihre Identität nicht weiter authentifizieren sollen, wenn dies nicht erforderlich ist.

Wenn ein Benutzer versucht, gen eine Ressource zuzugreifen, kann dasjenige Identitätsverwaltungssystem zwischen dieser adaptiven Authentifizierung berücksichtigen, woher aus sich dieser Benutzer anmeldet, in welchem ​​Netzwerk und Gerät und ob dieses Gerät richtig konfiguriert ist. Wenn eine dieser Bedingungen nicht erfüllt ist – z. B. ein ungepatchtes Gerät – gewährt die adaptive Authentifizierung weiterhin Zugriff gen die Ressourcen, die dieser Benutzer gewünscht, erfordert jedoch kombinieren zusätzlichen Schrittgeschwindigkeit, um seine Identität zu prüfen. Die adaptive Authentifizierung verknüpft den Kontext des Benutzers und ändert dann die Richtlinienprüfungen basierend gen diesen Faktoren, um die Person an dieser Tastatur zu identifizieren, die sie vorgibt zu sein.

Während die adaptive Authentifizierung es Unternehmen ermöglicht, in Zero-Trust-Umgebungen, in denen jeder verdächtig ist, eine positive Benutzererfahrung zu schaffen, ist ihre Implementierung nicht ohne Herausforderungen.

Die erste und größte Herausforderung besteht darin, dass viele Anwendungen, die von reifen Unternehmen verwendet werden, schon seither langer Zeit leben – 10, 20, 30 Jahre –, ungeachtet dasjenige roter Faden dieser adaptiven Authentifizierung ist sehr neu. Reibungslos ausgedrückt, langweilige Geschichte Systeme wissen nicht, wie sie sich an dieser Genre von Welt beteiligen sollen, weil sie starr verdrahtet waren, um nur Benutzernamen und Passwörter zu gutheißen. Sie umzuschreiben, um moderne Authentifizierungsmethoden zu unterstützen, kann Monate dauern und Mio. kosten.

Stellen Sie sich die Großbank vor, die ihr Handlung mit einer so gut entwickelten Verwendung betreibt, dass sie sie in 20 Jahren nicht mehr ändern musste. Oder ein Unterhaltungsunternehmen, dasjenige in seinen Fahrgeschäften im Vergnügungspark eine 30 Jahre langweilige Geschichte Software verwendet, um die Sicherheitsgurte zu bewirten. Dies ist nicht ohne Rest durch zwei teilbar die Genre von Verwendung, die wie Software-as-a-Tafelgeschirr-Plattform verfügbar ist – niemand würde sie jemals gedeihen und viele müssten sie nebensächlich nicht kaufen.

Darüber hinaus erfordert Zero Trust kontinuierliche Laufzeitprüfungen, um Richtlinien durchzusetzen. Zentralisierte Systeme sind jedoch x-fach gen regelmäßige Batch-Synchronisierungsjobs angewiesen, um ihre Informationen zu auf den neuesten Stand bringen. Dies kann dazu münden, dass die falsche Richtlinie erzwungen wird, wenn Schlüsseldaten nicht synchron sind.

Ein weiteres Hindernis für jedes die adaptive Authentifizierung ist die bekannte „Boil-the-Ocean“-Herausforderung. Um zu einer Zero-Trust-Welt zu gelangen, muss eine Organisation geradezu was auch immer an jeder Ressource ändern. Dies ist eine überwältigende, wenn nicht unmögliche Verpflichtung. Berücksichtigen Sie die folgenden Best Practices, um jene Hindernisse zu den Rest geben.

Seien Sie chirurgisch: Beginnen Sie damit, Anwendungen basierend gen Risiko und Kompliziertheit zu kategorisieren, um zu verstehen, wie weit die Herausforderung ist, vor Sie beginnen. Vorziehen Sie diejenigen, die die höchste Belohnung im Verhältnis zum niedrigsten zu erreichenden Wohlstand nach sich ziehen. Dasjenige ist entscheidend, um zu verstehen, wo man herbeiführen soll.

Sanft modernisieren: Wenn Sie kombinieren Prozess auf den neuesten Stand bringen, tun Sie dies so, dass die Verwendung selbst nicht verändert wird. Zurück zu diesem Vorbild dieser Sicherheitsgurt-Software des Vergnügungsparks: Zusammensetzen Sie jene App nicht neu, wenn es nicht nötig ist. Verwenden Sie Abstraktionstechnologie, um die Identität von dieser App selbst zu entkoppeln und die Notwendigkeit zu verklappen, die Kernfunktionen dieser Verwendung zu ändern, während Sie taktgesteuert eine Kontaktbolzen für jedes die Implementierung dieser adaptiven Authentifizierung bewilligen.

Lütt herbeiführen: Wählen Sie wie Nächstes eine kleine Zahl von Apps aus, um mit dieser Aktualisierung zu beginnen – eine, fünf, wahrscheinlich nicht mehr wie 10. Nehmen Sie jede Verwendung und wenden Sie ein Zero-Trust-Normal an. Wenn Sie mit dieser Lot fertig sind und weniger schmerzhaft wie erwartet sind, pendeln Sie mit den nächsten fünf fort und zeugen Sie dann weitere 10. Jener Prozess neigt dazu, ziemlich schnell zu schneien, ungeachtet chirurgisch zu beginnen ist umfassend wichtig. Die meisten Projekte scheitern, wenn sie versuchen, zu viel zu tun und die Benutzer so Rechnung ausstellen, dass sie nur sagen: “Dasjenige ist unhaltbar. Selbst kann meinen Job nicht zeugen.”

Behalte, welches du kannst: Schließlich sollten vorhandene Systeme und Technologien nachher Möglichkeit wiederverwendet werden. Verzichten Sie darauf, ganz Ihre Klöten in kombinieren Korb zu legen, basierend gen den Behauptungen des Verkäufers, dass es ganz Ihre Probleme lockern wird. Es ist nicht mehr möglich, was auch immer zu zentralisieren – IT-Systeme sind verteilt und werden es täglich mehr. Ziel Sie stattdessen die Richtlinien und die Unterbau, die gehen und ehern sind.

Die adaptive Authentifizierung kann dasjenige Hinzufügen von Zero Trust für jedes Benutzer zu einer freundlicheren und sanfteren Erleben zeugen. Die Implementierung eines kontrollierten und schrittweisen Übergangs zu einer Welt jenseits von Passwörtern entscheidet übrig Klopper oder Misserfolg von Zero-Trust-Projekten.

[ad_2]
View Comments (0)

Leave a Reply

Your email address will not be published.

Scroll To Top