1. Zero-Trust-Sicherheit implementieren

Die beste Strategie im dynamischen Umfeld moderner Unternehmensnetzwerke besteht darin, davon auszugehen, dass niemand vertrauenswürdig ist, solange nicht das Gegenteil bewiesen ist.

Das Zero-Trust-Modell konzentriert sich auf die kontinuierliche Authentifizierung der Benutzer: die Aktivitäten werden verfolgt; die Risikoniveaus werden während jeder Sitzung bewertet. Zero-Trust befähigt ein Gerät, abnormales Verhalten zu identifizieren, das auf einen Gesetzesbruch oder -übertretung schliessen lässt.

2. Multi-Faktor-Authentifizierung verwenden

Die Multi-Faktor-Authentifizierung (MFA) steigert das Vertrauen der Kunden in die Sicherheit ihrer Benutzerkonten. Neben dem Passwort bietet sie zusätzliche Authentifizierungsschichten. 

Diese können beispielsweise ein Schlüssel und / oder ein Sicherheitspass beinhalten. Zudem können biometrische Merkmale, wie bspw. Fingerabdrücke oder die Stimme, zur Authentifizierung verwendet werden. Kurz gesagt: MFA kann bei Bedarf verifizieren, was der Benutzer weiss (Passwort), was er in seinem Besitz hat (Sicherheitspass) und was er physisch ist (biometrische Merkmale).

Um in das mittels MFA gesicherte System kompromittieren zu können, müsste ein Angreifer alle Schichten überwinden, was ohne Kooperation des Benutzers ein Ding der Unmöglichkeit ist.

3. Erzwingen einer starken Passwort-Richtlinie

Starke Passwörter waren schon immer eine der Säulen einer wirkungsvollen Identity Access Management Strategie. Die besten Passwörter sollten leicht zu merken und schwer zu erraten sein. Hier sind einige bewährte Verfahren zur Erstellung von Passwörtern, die empfohlen werden:

  • Das Passwort sollte zwischen acht und 64 Zeichen beinhalten.
  • Das Passwort soll Sonderzeichen beinhalten.
  • Das Passwort sollte keine aufeinanderfolgende und sich wiederholende Zeichen wie (z.B. 12345 oder zzz) aufweisen.
  • Das Passwort sollte nach einem definierten und wiederholtem Intervall ablaufen und neu gesetzt werden.
  • Das Passwort sollte nicht in einem Wörterbuch gefunden werden können.

4. Einhaltung der gesetzlichen Bestimmungen

Eine weitere bewährte Praxis des Identitäts- und Zugriffsmanagements ist die Einführung von Datensicherheitsrichtlinien und -verfahren, wo immer dies möglich und praktikabel ist. Stellen Sie sicher, dass Sie sich an Vorschriften wie die Allgemeine Datenschutzverordnung (GDPR) und andere Sicherheitsstandards halten.

Die Benutzer sorgen sich am meisten um die Sicherheit ihrer Daten. Die Einhaltung der Durchsetzung von Vorschriften bestätigt diesen, dass ihre Daten sicher und in vertrauenswürdigen Händen sind.

5. Passwörter abschaffen

Die Vorteile der kennwortlosen Anmeldung sind vielfältig: sie verbessert die allgemeine Benutzererfahrung, da sich die Benutzer keine Anmeldeinformationen merken müssen, spart Zeit und Produktivität, erhöht die Sicherheit gegen Angriffe wie Phishing.

Die kennwortlose Anmeldung kann durch verschiedene Ansätze implementiert werden. Einige der bewährtesten sind:

  • E-Mail-basierte Anmeldung: Benutzer können sich über einen eindeutigen Code anmelden, der an die zugehörige E-Mail-Adresse gesendet wird.
  • SMS-basierte Anmeldung: Benutzer können sich über einen eindeutigen Code einloggen, der an die zugehörige Telefonnummer gesendet wird.
  • Biometrie-basierte Anmeldung: Benutzer können sich über biometrische Merkmale wie Fingerabdruck-, Gesichts- oder Iris-Scans einloggen.
  • Social Login: Benutzer können sich über Ihre bestehenden sozialen Medienkonten wie Facebook, Twitter oder Google einloggen.
Categories: News

en_GBEnglish (UK)