Videos mal 4: Yubico, Omada, Ping Identity und SailPoint auf der EIC 2022

geschätzter Leseaufwand: 3 Minuten

Während der European Identity & Cloud Conference 2022 in Berlin durfte ich folgende vier Videointerviews führen. Die Themen waren so vielfältig wie die Konferenz selbst: Multifaktor-Authentifizierung, Human Centric Identity, das möglichst automatisierte Absichern von Identitäten sowie die Kombination aus CIEM & Zero Trust.

Darum scheuen Unternehmen nach wie vor den Einsatz einer Multifaktor-Authentifizierung

Immer dann, wenn ich eine Paypal-Überweisung ausführe, empfange ich eine SMS, die mir einen Code zukommen lässt, mit dem ich mich dann an meinem Paypal-Konto anmelden kann. Was für mich ganz selbstverständlich ist, scheint bei zahlreichen Firmen noch längst nicht etabliert. Sagt zumindest Alexander Koch von Yubico, mit dem ich auf der EIC 2022 über dieses Thema gesprochen habe.

Die Gründe hierfür sind aus seiner Sicht vielfältig. Zum einen liegt es an einem nach wie vor nicht ausreichenden Sicherheitsbewusstsein. Viele Verantwortliche glauben wohl immer noch, dass die Kombination aus Benutzername und Kennwort sicher sei. Dabei zählt gerade diese Methode, Benutzerkonten vor fremden Zugriffen zu schützen, zu den eher unsicheren. Nahezu täglich werden mithilfe von Phishing-Attacken und anderen Angriffsmethoden Benutzerkonten ausgespäht und kompromittiert.

Zudem halten prozessuale und andere Gründe Unternehmen vom Implementieren einer funktionierenden MFA-Strategie ab. Dabei ist mithilfe des richtigen Tools wie dem Yubikey gar kein größerer Aufwand erforderlich. Mehr dazu im folgenden Video.

Darum vertrauen Unternehmen Sicheitsanbietern wie Omada ihre Daten und Identitäten an

Gerade bei medizinischen Einrichtungen wie der Luzerner Psychiatrie (LUPS) stellen die Sicherheit und Compliance ihrer hochsensiblen Patient:innendaten ein hohes Gut dar. Daher ist dort und anderswo ein zuverlässiges Identitäts- und Zugriffsmanagement unerlässlich, das den manuellen Aufwand mithilfe von automatisierten Abläufen und Prozessen auf ein Minimum reduziert. Daher hat sich LUPS für die IGA-Lösung des Sicherheitanbieters Omada entschieden. Warum das geschehen ist und was für die Omada-IGA-Plattform spricht, verrät Rod Simmons im nachfolgenden Video.

Human Centric Identity: Was es ist und worauf es dabei ankommt

Spricht man mit Candice Worley vom Sicherheitsanbieter Ping Identity über das Thema Human Centric Identity, wird schnell klar: Benutzer kümmern sich meist nicht um ihre eigene Sicherheit, vor allem nicht bei den alltäglichen Dingen wie dem Besuch einer Webseite oder dem Anmelden bei Amazon & Co. Außerdem erwarten sie, dass sich die hierfür notwendigen Handgriffe so einfach wie möglich erledigen lassen. Und hier kommt der Begriff „Human Centric Identity“ ins Spiel.

Denn die Schritte, die rund um das Anmelden bei der Online-Bank erforderlich sind, folgen oft noch dem Grundsatz: „Form follows Function“, bei dem der Anwender bzw. die Anwenderin hinsichtlich der Komplexität einer Anmeldeprozedur nach wie vor unberücksichtigt bleibt. Und genau das wollen Candice und Ping Identity verändern, denn das Einloggen in das eigene IT-Konto muss beides sein: sicher und einfach.

Das hat CIEM mit Zero Trust zu tun

Was haben eigentlich die Themen Cloud Infrastructure Entitlement Management (CIEM) und Zero Trust miteinander zu tun? Diese Frage sollte mir Mike Kiser vom Sicherheitsexperten SailPoint auf der EIC 2022 beantworten. Denn die Zunahme von Cloud-Infrastrukturen und den zugehörigen Identitäten stellt Unternehmen vor diverse Herausforderungen.

Daten, Benutzerdaten, usf. werden zunehmend sichtbarer in der Cloud, was das Risiko erhöht, ausgespäht und gehackt zu werden. Daher muss sichergestellt werden können, den Zugriff auf Cloud-Konten möglichst einzuschränken, sodass sich nur bestimmte Anwender:innen anmelden können. Was dabei noch zu beachten ist, sagt Mike im folgenden Video.

Disclaimer: Diese Videos und die damit verknüpften Beiträge sind in Zusammenarbeit mit Kafka Kommunikation entstanden. 

Empfehlung >>  Was Unternehmen von den Sunburst-Attacken lernen können - und was wirklich hilft