Zum Hauptinhalt springen
lila Hexagonmuster

Schützen Ihrer Vermögenswerte mit einem Zero-Trust-Ansatz für Sicherheit

Ein Zero-Trust-Ansatz bei der Sicherheit bedeutet, dass Strategien wie etwa geringster privilegierter Zugang, Richtliniendurchsetzung und starke Verschlüsselung genutzt werden, damit Sie die Kontrolle und Transparenz über Ihre Benutzer und deren Geräte behalten. 

Passwörter hinter sich lassen

Hacker können auf viele Arten an Benutzernamen und Passwörter gelangen: Sie können sie im Dark Web kaufen, auf Notizen im Arbeitsbereich von Mitarbeitern ablesen oder mit Passwortgenerierungs-Software erraten. Aus diesem Grund sind 81 % der Datenschutzverletzungen auf kompromittierte Zugangsdaten zurückzuführen. Das ist auch der Grund, warum Entrust passwortlose Lösungen zum Schutz von per­sonenbezogenen Daten, geistigem Eigentum und anderen sensiblen Informationen vorschlägt. Die Identitätsplattform von Entrust bietet Ihnen einen modernen Ansatz zur Verhinderung von Daten­schutzverstößen.

Multi-Faktor-Authentifizierung

Programme zur Verhinderung von Datenschutzverletzungen können von der Mehrfaktor-Authentifi­zierung profitieren, anstatt sich nur auf eine Form der Authentifizierung zu verlassen. Dies ermöglicht Unternehmen den Übergang von einer regulären zu einer hochsicheren Authentifizierung. Bei der Wahl der Multi-Faktor-Authentifizierung sollten Sie überlegen, ob die Authentifizierungsmethode für den Benutzer transparent sein soll und ob die Authentifizierung online oder über ein physisches Gerät erfolgen soll.

Implementieren adaptiver Authentifizierung

Die adaptive Authentifizierung prüft bei jedem Anmeldeversuch, ob ein Benutzer derjenige ist, der er vorgibt zu sein, und verifiziert den Benutzer und das Gerät. Der Benutzer wird evaluiert, indem Infor­mationen wie Geolokalisierung, Benutzerverhalten, Gerätereputation und Umgehungserkennung geprüft werden, bevor Zugang gewährt wird. Wenn ein Anmeldeversuch als verdächtig eingestuft wird, ermög­licht die adaptive Authentifizierung einen Step-up-Authentifizierungsprozess. Dies dient der Sicherheit und der Benutzerfreundlichkeit, indem der Benutzer aufgefordert wird, zusätzliche Informationen bereitzustellen, oder der Benutzer gesperrt wird, wenn das Risiko als sehr hoch eingestuft wird. Die adaptive Authentifizierung ist besonders wichtig für Benutzer mit hohen Zugriffsrechten, einschließlich IT-Personal, Führungskräften und Fusions- und Übernahme-Teams.

Zero-Trust-Rahmenwerk

Nicht nur auf Verschlüsselung verlassen

Verschlüsselung ist der Goldstandard für Datensicherheit − und das aus gutem Grund. Aber sie sollte nicht das einzige Mittel zum Schutz von personenbezogenen Daten im Computersystem Ihres Unter­nehmens sein. Viele gesetzliche Vorschriften, darunter DSGVO und HIPAA, müssen nur dann benach­richtigt werden, wenn ein Datenschutzverstoß zum Verlust unverschlüsselter Daten geführt hat. Aber Cyberkriminelle können Verschlüsselungen umgehen. Entrust nShield HSMs können eine zusätzliche Schutzschicht gegen Datensicherheitsverletzungen bieten.

Bestandsaufnahme von personen­bezogenen und anderen sensiblen Daten

Eine der wirksamsten Methoden zur Verhinderung von Datenschutzverletzungen ist eine detaillierte Bestandsaufnahme der personenbezogenen Daten, des geistigen Eigentums und anderer sensibler Daten, die im IT-System Ihres Unternehmens gespeichert sind. Es gibt Möglichkeiten, die Datensicherheit Ihrer personenbezogenen Daten und des geistigen Eigentums in der Cloud zu erhöhen. Wenn Sie wissen, auf welche Daten es Cyberkriminelle abgesehen haben, können Sie diese besser schützen.

Erwägen einer transparenten Authentifizierung

Transparente Authentifikatoren validieren Benutzer ohne alltägliche Beteiligung. Diese Authentifikatoren können in Form von digitalen Zertifikaten, IP-Geolokalisierung und Geräteauthentifizierung vorliegen. Digitale Zertifikate nutzen vorhandene digitale X.509-Zertifikate, die entweder von einem verwalteten digitalen Zertifikatsdienst oder einem Drittanbieterdienst ausgestellt wurden. Die IP-Geolokalisierungs­authentifizierung registriert Standorte, auf die häufig zugegriffen wird, wie ein Unternehmensnetzwerk oder andere Ressourcen. Die Geräteauthentifizierung erstellt ein verschlüsseltes Profil, nachdem ein authentifizierter Benutzer ein häufig verwendetes Gerät registriert hat.

Erkunden von Authentifikatoren mit physischem Formfaktor

Physische Formfaktoren sind Geräte, die Benutzer bei sich tragen und zur Authentifizierung verwenden. Sie können in Form von einmaligen Zugangscode-Token, einer Display-Karte oder einer Rasterauthenti­fizierung vorliegen. Es gibt zwei verschiedene Arten von einmaligen Zugangscode-Token. Die eine ist ein Mini-Token, das OATH-konform ist und einen sicheren achtstelligen Zugangscode erzeugt. Die andere ist ein OATH-konformes Pocket Token mit weiteren Funktionen wie PIN-Entsperrung und Challenge-Response-Modus. Ein Display-Karten-Authentifikator ist vergleichbar mit einem Token in einer Kredit­karte. Bei der Gitterauthentifizierung wird ein Gitterkartenauthentifikator mit Zahlen und Zeichen in einem Zeilen-Spalten-Format verwendet.

Bewerten von Authentifikatoren ohne physischen Formfaktor

Diese Methode zur Verhinderung von Datenschutzverstößen ermöglicht die Überprüfung von Benutzeridentitäten, wenn die Personen kein physisches Gerät bei sich tragen. Die Authentifizierung kann in Form von wissensbasierter Authentifizierung, Out-of-Band-Authentifizierung und mobiler Authentifizierung erfolgen. Bei der wissensbasierten Authentifizierung müssen Benutzer Informationen angeben, über die ein Angreifer nicht verfügt. Bei der Out-of-Band-Authentifizierung werden einmalige Bestätigungsnummern generiert, die zusammen mit einer Transaktionsübersicht an den Benutzer übermittelt werden. Die mobile Authentifizierung eignet sich für Verbraucher-, Behörden- und Unternehmensumgebungen und bietet Sicherheit durch mobile Authentifizierung, Transaktions­überprüfung, mobile intelligente Anmeldeinformationen und transparente Authentifizierungstechnologie.

Kontinuierliche Überwachung von Benutzern und Ressourcen

Durch die kontinuierliche Überwachung von Benutzern und Assets können IT-Teams verdächtige Aktivitäten leichter erkennen, sobald sie auftreten.

Einführung von Lösungen mit automatisierten Updates

Häufig kommt es zu Sicherheitsverletzungen, wenn Software und Lösungen nicht rechtzeitig gepatcht und aktualisiert werden. Durch die Einführung von Lösungen, bei denen Patches und Updates auto­matisch durchgeführt werden, sind Ihre Systeme nicht mehr für Benutzerfehler anfällig.

Auch Anbieter müssen sich an Ihre Unternehmensstandards halten

Eine Datenschutzverletzung bei Ihrem Lieferanten oder Partner könnte zu Ihrer Verantwortung werden. Zur Minimierung dieses Risikos sollten Sie sicherstellen, dass Ihr Unternehmen die Kontrolle über Ihre personenbezogenen Daten, Ihr geistiges Eigentum und andere sensible Daten behält, und von Anbietern und Partnern dieselben Standards verlangen, die Sie auch von internen Benutzern verlangen.

Berücksichtigung branchen­spezifischer Gesetzgebung und Normen

In einigen Branchen sind personenbezogene Daten, geistiges Eigentum und andere vertrauliche Daten der Lebensnerv des Unternehmens. Für andere Sektoren, wie das Gesundheitswesen, kann der Zugang zu Daten und medizinischen Aufzeichnungen eine Frage von Leben und Tod sein. Erfahren Sie mehr darüber, wie Sie eine Datenschutzverletzung im Gesundheitswesen verhindern können.