MFA neu denken

Startseite » Blog » MFA neu denken

By Hed Kovetz, CEO und Mitgründer, Silverfort

Wir alle träumen von einer Welt, in der wir jedem vertrauen können, der auf unsere Unternehmensressourcen zugreift – doch die Realität sieht anders aus. Angreifer versuchen ständig, über unsere Schwachstellen in unsere Systeme einzudringen und auf unsere sensiblen Daten zuzugreifen Beglaubigung Mechanismen gegen uns.

Die Probleme der Passwortauthentifizierung sind seit Jahrzehnten bekannt. Die Einführung von Multi-Faktor-Authentifizierung war der erste große Schritt zur Stärkung der Authentifizierung. Heutzutage wird MFA von fast allen Unternehmen in gewissem Umfang eingesetzt, doch dient es immer noch nur dem Schutz eines kleinen Teils unserer sensiblen Vermögenswerte. Da müssen Sie sich fragen: Wenn das Problem bekannt ist und die Lösung verfügbar ist, warum verwenden wir dann nicht MFA, um alle Systeme zu schützen? Warum verlassen wir uns immer noch so sehr auf Passwörter? Dies ist besonders alarmierend, wenn man bedenkt, dass der Einsatz kompromittierter Passwörter bei Datenschutzverletzungen von Jahr zu Jahr zunimmt, statt abzunehmen.
Diese Erkenntnis hat mich zusammen mit meinen Mitgründern angetrieben Matan Fattal und Yaron Kassner, anfangen Silverfort. Wir haben uns während unserer Jahre bei der israelischen Cyber-Intelligence-Einheit 8200 kennengelernt, wo wir in der Cybersicherheitsforschung, in Team- und Gruppenleitungsrollen tätig waren und die Gelegenheit bekamen, innovative Forschungsprojekte und die Entwicklung von Spitzentechnologien zu leiten. Jeder von uns arbeitete später für branchenführende Unternehmen, bis wir uns vor drei Jahren wieder zusammenschlossen, um uns zu etablieren Silverfort.

Als Innovatoren im Authentifizierungsbereich dachten wir immer, dass MFA niemals wirklich effektiv sein wird, solange es eine Punktlösung zum Schutz individueller Assets bleibt. Unser Ansatz ist grundlegend anders. Zum ersten Mal wird MFA darauf ausgelegt sein, jede Unternehmensressource einfach und nahtlos zu schützen, egal um was es sich handelt oder wo es sich befindet.

Wer hat mein Perimeter verlegt?

Wie viele andere Sicherheits-Frameworks wurde MFA unter Berücksichtigung des Perimeters entwickelt – der klaren Grenze, die das „vertrauenswürdige“ Unternehmensnetzwerk vom „nicht vertrauenswürdigen“ externen Netzwerk trennt. In dieser einfachen Realität reichte es aus, MFA an der „Tür“ zu erzwingen – dem VPN-Gateway und vielleicht für ein paar Remote-Ressourcen. MFA-Lösungen wurden daher entwickelt, um einen bestimmten Zugangspunkt zu schützen, und obwohl sich ihre Benutzererfahrung im Laufe der Jahre weiterentwickelt hat, hat sich diese Grundannahme nicht geändert.

In den letzten Jahren lösen sich Netzwerkperimeter allmählich auf. IT-Revolutionen wie Cloud, IoT und BYOD sind nur einige der Gründe dafür, dass die physischen Grenzen des Unternehmensnetzwerks an Bedeutung verlieren. Diese neue Ära stellt traditionelle Sicherheitsrahmen in Frage – wo platziere ich meinen Gatekeeper, wenn es kein klares Gate gibt? Wo erzwinge ich MFA in einer dynamischen, hybriden Umgebung, in der unzählige verschiedene Geräte und Dienste miteinander verbunden sind? Aus diesem Grund reicht ein infizierter Endpunkt aus, um mithilfe von Anmeldedatendiebstahl die Kontrolle über ein gesamtes Netzwerk zu übernehmen seitliche Bewegung, wie der NotPetya-Angriff 2017 und viele andere zeigten.

MFA System für System integrieren – ein verlorener Kampf

Um den sich ändernden Anforderungen ihrer Kunden besser gerecht zu werden, haben MFA-Anbieter damit begonnen, eine lange Liste von Integrationen, Software-Agenten, SDKs, Proxys und anderen Tools anzubieten, die MFA für mehr Systeme ermöglichen. Ihre Bereitstellung ist jedoch zu einer endlosen Aufgabe für Sicherheitsteams geworden. Da jede Lösung Integrationen mit bestimmten Systemen anbietet, sind Unternehmen oft gezwungen, mehrere MFA-Lösungen zu unterhalten, um ihre kritischen Ressourcen zu schützen. Dies führt zu hohen Kosten, laufenden Investitionen in professionelle Ressourcen und einer inkonsistenten Benutzererfahrung. Es begrenzt auch das Potenzial von risikobasierte adaptive Authentifizierung, da jede MFA-Lösung nur einen Teil der Netzwerkressourcen (z. B. nur Webanwendungen) überwacht, ohne eine konsolidierte Risikoanalyse, die das Benutzerverhalten über alle Systeme und Umgebungen hinweg berücksichtigt.

Noch wichtiger ist, dass viele Arten sensibler Ressourcen aus mehreren Gründen nicht durch aktuelle MFA-Lösungen geschützt werden können:

  • In vielen Fällen ist der Einsatz von Software-Agenten oder die Durchführung lokaler Änderungen an bestimmten Systemen technisch nicht machbar. Dies ist bei vielen proprietären und älteren Systemen und Dateifreigaben der Fall (die jetzt im Visier sind). Ransomware), IoT-Geräte und mehr.
  • Für viele kritische Vermögenswerte und 3rd Partysystemen werden technische Änderungen von Ressourcenbesitzern abgelehnt oder von den Herstellern untersagt. Dies ist bei produktionskritischen Servern und industriellen Steuerungssystemen (ICS) üblich.
  • In vielen Organisationen machen die Menge an Assets und die dynamische Natur der Umgebung eine Asset-für-Asset-Integration unmöglich, wie z. B. in großen Unternehmensnetzwerken und komplexen IaaS-Umgebungen, in denen täglich unzählige verschiedene VM-Instanzen erstellt oder zwischen Umgebungen verschoben werden , oder in Fällen, in denen Geschäftseinheiten Systeme implementieren, von denen die IT keine Ahnung hat – ein Phänomen, das als „Schatten-IT“ bezeichnet wird.

MFA neu denken

Betrachtet man die Herausforderungen und Grenzen traditioneller MFA-Lösungen, so scheint es der Versuch zu sein, die Tradition zu „dehnen“. MFA-Lösungen Die Anpassung an die heutige Realität hat ihre Grenzen erreicht, und Angreifer nutzen sie aus. Es ist an der Zeit, zum Reißbrett zurückzukehren und eine neue Art von MFA-Lösungen zu entwickeln. Wir müssen das Netzwerk als Ganzes betrachten, anstatt MFA in jedes einzelne Asset zu integrieren. Wir brauchen einen Weg, um nahtlos eine starke Authentifizierung für Systeme bereitzustellen, die derzeit als „nicht schützbar“ gelten oder von denen die IT-Abteilung nicht einmal weiß. Wir brauchen eine Möglichkeit, einheitliche Authentifizierungsrichtlinien, Sichtbarkeit, Benutzererfahrung und Risikoanalyse über alle Systeme und Umgebungen hinweg zu ermöglichen.

Durch die Änderung der Art und Weise, wie MFA entworfen und implementiert wird, Silverfort hat ein neues Kapitel in der Unternehmensauthentifizierung aufgeschlagen und die Möglichkeiten erweitert Vertrauens Benutzer, verwalten sicherer Zugriff über alle Unternehmenssysteme und -umgebungen hinweg, reagieren vor Bedrohungen mit Echtzeit-Step-up-Authentifizierung und erzwingen wirklich risikobewusst adaptive Authentifizierung Das ist nicht auf bestimmte Systeme beschränkt.

Drei Jahre nach dieser Reise, der Silverfort Die Authentifizierungsplattform der nächsten Generation wird jetzt von Organisationen auf der ganzen Welt verwendet, um genau das zu erreichen. Wir helfen Finanzinstituten dabei, MFA für ihre SWIFT-Server, ältere Finanzanwendungen und verschiedene Server zu aktivieren MFA wird von PCI DSS benötigt, SWIFT CSP, DSGVO oder die Cybersicherheitsbestimmungen des NY-DFS. Wir unterstützen Gesundheitsorganisationen bei der Durchsetzung risikobasierte Authentifizierung über medizinische IoT-Geräte, PACS-Server und sensible Gesundheitsakten (EHRs). Wir unterstützen Energie- und Fertigungsunternehmen bei der Anwendung von MFA nicht nur in ihrer IT-Umgebung, sondern auch in ihren OT-Netzwerken. Wir unterstützen Unternehmen aller Branchen bei der Bereitstellung ganzheitlicher Authentifizierungsrichtlinien, einheitlicher Transparenz und reibungsloser Benutzererfahrung über alle Systeme und Umgebungen hinweg.

Dabei haben wir uns die Unterstützung großartiger Investoren, führender Partner, Branchenexperten und vor allem zufriedener Kunden verdient. Aber das ist nur der Anfang – jetzt ist es an der Zeit, das Wort zu verbreiten und den Authentifizierungsmarkt neu zu gestalten.

 

Hed Kovetz, CEO und Mitgründer, Silverfort

Hed ist der CEO von Silverfort und einer der Mitbegründer des Unternehmens. Er bringt einen einzigartigen technischen und Führungshintergrund mit, unter anderem als Produktleiter bei Verint, wo er das nationale Cybersicherheitsprodukt des Unternehmens leitete und den Innovationswettbewerb des Unternehmens für seine zum Patent angemeldeten Erfindungen gewann. Zuvor war Hed Gruppenleiter bei der berühmten Elite-Cybereinheit 8200 der israelischen Verteidigungsstreitkräfte, wo er die Auszeichnungen der Einheit für hervorragende Leistungen und den Preis des Chief of Intelligence Corps für Innovation erhielt. Hed hat einen LL.B. der Universität Tel Aviv.

Ich freue mich darauf, diese Reise fortzusetzen und lade Sie ein, sich uns anzuschließen.

Stoppen Sie Identitätsbedrohungen jetzt