Wir beleuchten im Folgenden verschiedene IAM-Funktionen und ihre Funktion bei der Vorbeugung von Datenschutzverletzungen.
Authentifizierungsinstanz
Eine Authentifizierungsinstanz bietet einen zentralisierten Authentifizierungsdienst für alle Ihre digitalen Ressourcen – SaaS-basiert, am Standort, oder in der Cloud. Die adaptive Authentifizierung kann Ihre Angriffsfläche verringern, indem sie bei bestimmten Risikosignalen, wie z. B. bei der Authentifizierung von verdächtigen IP-Adressen oder Geostandorten, automatisch ein höheres Verifizierungslevel von den Benutzern verlangt. Benutzer mit erwartungsgemäßen Verhaltensmustern können sich nahtlos anmelden, während Echtzeitbewertungen, die auf den Versuch eines Datenschutzverstoßes hindeuten könnten, zusätzliche Formen der Authentifizierung erfordern.
Multi-Faktor-Authentifizierung (MFA)
Bei der Multi-Faktor-Authentifizierung (MFA) müssen die Angestellten, Partner und/oder Kunden ihre Identität mit zwei oder mehreren unterschiedlichen Authentifizierungs-Kategorien nachweisen. Ein Cyberkrimineller, der kompromittierte Anmeldedaten verwendet, erhält keinen Zugang ohne eine zusätzliche Form des Nachweises aus einer anderen Kategorie, z. B. ein mit dem Benutzer verbundenes Mobilgerät oder seinen Fingerabdruck. Laut Microsoft kann die MFA „99,9 Prozent der Angriffe auf Ihre Konten vereiteln.“
Dies sind die Authentifizierungsfaktoren:
Etwas, das man weiß. Kennwörter, PINs und Antworten auf Sicherheitsfragen fallen unter diese Kategorie. Viele Menschen geben freimütig ihre persönlichen Informationen auf Social-Media-Websites preis. Diese sind dann weniger sicher und können von böswilligen Akteuren leichter herausgefunden werden.
Etwas, das man hat. Beispiele dafür sind Smartphones, Hard Token, Soft Token, Schlüsselanhänger und Smartcards im Besitz des Nutzers. Die hier angewandten Verfahrensweisen sind zum Beispiel das Senden eines Einmalpassworts (OTP) an ein Smartphone oder das Einstecken einer Smartcard in ein Gerät.
- Etwas, das man ist. Immer häufiger werden biometrische Daten, wie Fingerabdrücke, Stimm- oder Gesichtserkennung und weitere Methoden dazu verwendet, die reale Identität eines Nutzers zu bestätigen.
Dynamische Autorisierung
Mit der dynamischen Autorisierung haben Sie die Kontrolle darüber, wem Sie Zugriff auf Daten und Aktionen in Ihren SaaS-, Mobil-, Web- und Unternehmensanwendungen gewähren. Der Echtzeitkontext wird hinzugezogen, um fein abgestimmte Entscheidungen über das Genehmigen, Blockieren, Filtern oder Verschleiern zu treffen. Die Autorisierung spielt auch eine Rolle bei der Einhaltung gesetzlicher Vorschriften. Die Vorschriften zum Schutz der Verbraucherdaten unterscheiden sich nach Branche und Region, wobei regelmäßig neue Bestimmungen eingeführt oder ältere aktualisiert werden. Damit diese Vorschriften, wie unter anderem die Datenschutzgrundverordnung (DSGVO), der California Consumer Privacy Act (CCPA) und das Consumer Data Right (CDR) eingehalten werden können, muss es Kunden möglich sein, die Kontrolle und den Überblick über ihre Daten zu behalten.
Verzeichnisse
Kriminelle sind auf die Daten Ihrer Mitarbeiter, Partner und Kunden aus. Ein Verzeichnis, das die Identitätsdaten zentralisiert und verschlüsselt, trägt zu ihrem Schutz vor Angriffen bei. Statt mehrere Verzeichnisse als getrennte Datensilos zu verwalten, werden diese zu einer einzigen verlässlichen Datenquelle für Ihr gesamtes Unternehmen und ihre vertrauenswürdigen Partner zusammengeführt, so dass Sie die User Journey ohne Einbußen bei der Datensicherheit personalisieren können. Das Verzeichnis verschlüsselt die Daten in jedem Zustand (im Ruhezustand ebenso wie bei der Übertragung und Verwendung), damit Datenschutzverletzungen und Probleme mit der Compliance vermieden werden. Ein zentralisiertes Verzeichnis kann auch Insider-Angriffe abwehren, indem es Unternehmen ermöglicht, den Zugriff einzuschränken und bei verdächtigen Aktivitäten aktive und passive Warnmeldungen zu versenden.
API-Sicherheit
Anwendungsprogrammierbare Interfaces (APIs) sind Programmierschnittstellen, die für die Kommunikation zwischen Anwendungen eingesetzt werden und mit verschiedenen Methoden entwickelt werden können. Da APIs Datenströme weiterleiten, sind sie ein bevorzugtes Ziel für Cyberkriminelle. Die API-Sicherheit berücksichtigt API-Zugriffskontrollen und Datenschutz, das Aufdecken und Beheben von Angriffen auf APIs durch Reverse Engineering sowie das Ausnutzen von API-Schwachstellen, wie im Open Web Application Security Project (OWASP) API Security Top 10 beschrieben.
Schauen Sie sich dieses kurze Video an, um mehr über die API-Sicherheit zu erfahren.