Hacks zerschlagene ES Optimismus in 2016; 2017 bereichern Abwehrkräfte

0
173

In letzter Zeit, cybersecurity wurde der Ort, wo ES ist Optimismus geht, um zu sterben.

Es war ein harter Weg für Unternehmen und Organisationen in den vergangenen Jahren als Ihre Netzwerk-Verteidigung gebogen und gebrochen auf einer konsistenten und oft dramatisch, basis. Hacks, stürzen über eine Milliarde Benutzerkonten sind schockierend und eine Lösung scheint unmöglich. Aber ES ist elastisch trotz der anstehenden Herausforderungen bei der Stellenbesetzung, Budget und Zeit.

Die Frage ist, wird ein neues Jahr bringt Verbesserungen in der Internetsicherheit, insbesondere rund um die Authentifizierung und der Zugriff kontrolliert? Es besteht kein Zweifel, dass die Umwelt ätzend ist. Letzte Woche, dem Identity Theft Resource Center (ITRC) hat festgestellt, 980 hacks im Jahr 2016, und die Belichtung 35,233,317 records. Wirtschaft und Gesundheitswesen waren die stärksten vertikalen Branchen.

Im Jahr 2015 wird die Anzahl der aufgezeichneten hacks war, 781, das war die höchste Zahl seit 2005. In diesem Jahr ITRC gezwungen war, zu verkünden, “Verletzungen haben, werden die Dritte Gewissheit im Leben.”

Das ist eine düstere Realität für ES, online-Dienste und Benutzer. Was passieren könnte in 2017 geben könnten die guten Jungs kämpfen ändern, gegen die bösen Jungs? Hier sind drei Gedanken, die helfen könnten, definieren Sie die Fortschritte im nächsten Jahr.

Bewusstsein

Vielleicht mag es scheinen, wie niemand aufpasst, internet-Nutzer beginnen zu realisieren Ihre Daten Wert. Und es ist ein Wert, der es verdient, besser als ein Passwort. Dies ist der erste Schritt in eine multi-Jahres-culture shift. Die meisten jeder ist krank von Passwörtern, aber Sie wird nicht Weggehen, im nächsten Jahr – oder für viele Jahre nach. Aber Sie müssen entfernt werden, da eine Sicherheitsgrenze. Passwörter sollten nur verwendet werden, um zu signalisieren, dass ein Benutzer möchte auf eine Ressource zugreifen. Dann muss der Benutzer erzeugen eine sichere Anmeldeinformationen zu sichern, wer Sie sind, und dann binden Sie in eine Bewertung der Autorisierung für die Rechte – und vielleicht Operationen, wie Risikobewertung (dazu später mehr).

Eine aktuelle Studie von TeleSign zeigte, dass 73 Prozent der Befragten wollen Unternehmen, um zusätzliche Schichten der Sicherheit über das Passwort. Die Umfrage ergab auch eine 18-Prozent-Zunahme in der Zahl der Verbraucher, die gegenwärtig mit einem zweiten Faktor für die Authentifizierung für mindestens ein online-Konto. Von denen, 77% haben sich für mindestens ein neues Konto im vergangenen Jahr. Das ist kein Perspektivwechsel, sondern es ist ein ermutigendes Zeichen. 2017 hat zu Impulse.

Standards

Wenn Identität ist in der Tat die neue Sicherheits-perimeter, als die zugrunde liegende Technologie, die perimeter werden müssen, bauen auf standards. Ohne standards, die in Sackgassen entstehen, blockieren den Fluss des identity-based access über die Sicherheit der Grenzen von Unternehmen und online-Dienstleister. Heute, standards gebaut, auf OAuth 2.0 und dessen Derivat-Protokolle haben an Akzeptanz gewonnen als ein neues Fundament zu erweitern oder zu ersetzen aktuellen IAM-Infrastruktur, die meistens auf der Security Assertion Markup Language (SAML). OAuth-Derivat OpenID Connect-Adressen-Authentifizierung braucht und Begleiter Technologien wie clients auf AppAuth bieten Haken, um bringen Sie mobile Geräte in den Schoß. Neben der FIDO Alliance wird auf der Schwelle eine weitere Bereicherung die eine starke Authentifizierung zum Schutz von Ressourcen, die auf desktops, Browser und mobile Geräte. FIDO hat auch das Potenzial, nehmen einen großen Bissen von phishing-Attacken, die Kosten in Unternehmen mit 10.000 oder mehr Mitarbeitern so viel wie $4 Millionen pro Jahr, laut dem Ponemon Institute. Separat, bestehende standards für die Verschlüsselung und digitale Signatur sichern könnte, die Integrität der Daten, die Steve Wilson von Constellation Research bezieht sich auf die “Authentifizierung von Daten.” Diese standards haben zu zeigen, Fälligkeit im Jahr 2017, wenn das Jahr ist ein Meilenstein.

Futures

Identität und Authentifizierung ist nicht ein 12-Monats-turnaround. Sichere Identität ist eine Sache, aber es ist ein Stoff der Cyber-Abwehr, die weitere Verbesserung der Zugangskontrolle. Vertrauen und Risiko-Bewertungen, analytics, data-loss-prevention -, Signal-und andere Technologien sind wesentliche Funktionen für die Sicherheit. End-Anwender, die Zugriff auf Ressourcen wird verhört werden auf dem back-end, dass Sie Ihre Anmeldeinformationen, Ihre Gewohnheiten und Ihre Standorte untersucht und Querverweise. Das Konzept der Kontinuierlichen Authentifizierung integrieren, alle diese Variablen und zu halten Nutzer bewegt sich sicher unter Ressourcen. Auch, Strategien und standards müssen Reifen ziehen mobile Geräte und das Internet der Dinge in diesem access control Spießrutenlauf.

Gartner meint, dass Unternehmen mit 1.000 oder mehr Beschäftigten verbrachten im Durchschnitt $1,6 Millionen für IAM im Jahr 2016. Die meisten dieser Unternehmen erwarten, mehr Geld auszugeben, im Jahr 2017, einschließlich ersetzen eines oder mehr Altern und aktuelle IAM-Systemen, die treffen sind nicht die heutigen anspruchsvollen Bedürfnisse. Alle diese Koordinierung der Zusammenarbeit. Im Jahr 2017 -, enterprise-und service provider security-Personal müssen zeigen, ganzheitlichen Bemühungen um die Bereitstellung von Cyber Security-und IAM-Lösungen. Ohne Zusammenarbeit in einer Organisation, Aufbau-Authentifizierung und Sicherheit nicht taktische oder wirksam ist.