Das häufige Missverständnis, dass Identitätsinfrastruktur und IAMs beliebt sind Active Directory, Okta oder Ping die gesamte Identitätsinfrastruktur angemessen sichern können, ist für die anhaltende Flut von Cyber- und Ransomware-Angriffen verantwortlich. Ja, jeder dieser Anbieter verfügt über integrierte Sicherheitskontrollen in seine Lösungen, sie können diese Kontrollen jedoch nicht auf außerhalb ihrer Umgebungen ausweiten, um Sichtbarkeit, Kontext und Schutz über ihre Grenzen hinaus zu bieten. Hacker nutzen die Lücken zwischen diesen Tools, um sich im gesamten Unternehmen zu bewegen und der Entdeckung zu entgehen.
Identitätsinfrastruktur bleibt der am wenigsten geschützte Teil des Technologie-Stacks und benötigt dedizierten Schutz, da Organisationen bereits Cloud, Endpunkte oder Netzwerke beantragen.
Sehen Sie sich dieses Gespräch mit an Hed Kovetz, CEO und Mitbegründer von Silverfort, während er uns erklärt, warum Identity-Security-Lücken bleibt der am wenigsten geschützte Teil des Sicherheits-Stacks und was sich ändern muss, um den Stand der Cybersicherheit zu verbessern.
In Zusammenarbeit mit SC Magazine.