• Fachbeitrag
  • Data Center Security, Identity & Access Management

IDC Infobrief zeigt: So macht IT-Security Unternehmen zukunftsfähig

Im "New Normal" hat sich die Wahrnehmung von IT-Sicherheit im Unternehmen massiv verändert. Ein LastPass/IDC Infobrief zeigt, wie IT in Unternehmen Zukunft ermöglicht.

itsa 365: Frau mit Kaffeetasse arbeitet in einem CaféSicherheit für Remote-Arbeit und trotzdem ein nahtloses Nutzererlebnis

Im "New Normal" und mit Remote-Work hat sich jetzt schon Vieles geändert. Ganz vorne mit dabei: Die Wahrnehmung von IT-Sicherheit im Unternehmen, die sich als extrem hilfreich erwiesen hat, die richtigen Bedingungen für diese neue Art von Zusammenarbeit zu gewährleisten. 

Schlüsselrolle für Identity- und Access-Management IDC hat dazu in Zusammenarbeit mit LastPass ein ausführliches Infobrief Paper erarbeitet. Die Argumentationskette liegt auf der Hand: Modernes Identity- und Access-Management ermöglicht komfortables, nahtloses und effizientes Arbeiten mit unterschiedlichen Geräten von verschiedenen Orten aus, ohne dabei die hohen Sicherheitsanforderungen von Unternehmen zu verraten.

Identity- und Access-Management, der Einsatz eines Passwortmanagers: Das sind Maßnahmen, die den Anforderungen aller Stakeholder gerecht werden. IT-Security schafft es so, den neuen Sicherheitsanforderungen für Remote-Arbeit Rechnung zu tragen und trotzdem für ein gutes, nahtloses Nutzererlebnis zu sorgen.

Generell raten die Sicherheitsexperten von LastPass die folgenden Schritte in Erwägung zu ziehen:

itsa 365: 4 Personen sitzen um einen Tisch und arbeiten gemeinsamDie Sicherheitsexperten von LastPass geben Tipps für sichere Remote-Arbeit
1 Single Sign-On einsetzen
SSO verschafft der IT übersichtlich die volle Kontrolle und vereinfacht die Verwaltung von Access. Ein nahtloses Nutzungserlebnis für User, ohne in der IT auf Transparenz und Kontrolle über Benutzerzugriff zu verzichten. 
2 Multifaktor-Authentifizierung einführen
MFA schafft eine zusätzliche Sicherheitslinie für das Unternehmen und den Usern durch den Einsatz biometrischer Daten ein angenehmes Nutzungserlebnis, wie etwa passwortfreies Anmelden (Übrigens: 60% der MFA-Nutzer finden, dass MFA mehr Sicherheit in die Organisation gebracht hat).
3 Kontextfaktoren nutzen
Der Einsatz von Kontextfaktoren wie Lokalisierung oder IP-Adressen verschafft der IT zusätzliche Kontrolle und Sicherheit, indem simpel und einfach die Plausibilität der Anmeldesituation mit berücksichtigt wird (Zeitpunkt, Ort, Device). 
4 VPN sichern 
Starke Passwörter und MFA auf dem VPN stellen sicher, dass Ihre sich anmeldenden Mitarbeiter auch wirklich die sind, die sie zu sein behaupten - und zwar bevor sie Access erhalten. 
5 Workstations schützen
MFA auf Workstations sorgen dafür, dass sich nur legitimierte Personen authentifizieren können (etwa durch die Verwendung biometrischer und kontextueller Faktoren).
itsa 365: Frauenhände tippen auf einer Laptop-Tastatur. Sicherheitssymbole fliegen herum.Modernes Identity- und Access-Management sorgt für komfortables Arbeiten
6  Sicher teilen
Password Sharing stellt sicher, dass jeder Zugang zu den Daten hat, die er zum Arbeiten benötigt.
7 Passwörter reduzieren
Passwortfreie Authentifizierung lässt das Passwort aus dem Login Prozess verschwinden und sorgt für ein nahtloses Nutzungserlebnis.
8 "Shadow IT" anpacken
Ein Passwortmanager bietet Mitarbeitern einen sicheren Ort für Zugangsdaten - ob die IT davon weiß oder nicht.
9  Phishing-Muster verhindern
Passwort Management kann helfen, das Risiko von Phishing zu mildern indem es niemals Aktionen auf verdächtigen Seiten ausführt.
10 Den Überblick behalten
Detaillierte Reports verschaffen den Überblick über alle Aktivitäten und ermöglichen Anpassungen bei Access und Authentifizierung, dort wo es notwendig ist.
Eine veränderte Wahrnehmung von IT-Security
Dass sich IT-Security in diesem Zusammenhang auch gegenüber dem Management besser positionieren kann, ist mehr als nur ein Nebeneffekt. IAM wird helfen, die Rolle von IT langfristig zu stärken - ein Umstand, der allen Beteiligten zugutekommen wird. Das ist auf jeden Fall einen Blick wert. Schauen Sie sich die Studie an.

 
it-sa 365 Key Visual

Download