Unternehmen müssen einen umfassenden Identitätsansatz wählen, um Menschen und Maschinen zu schützen. Eine effiziente Nutzung von PKI kann dabei helfen, eine bessere Kontrolle über die Identitäten in ihren Netzwerken zu erlangen.

Die Unternehmen drängen auf agile, skalierbare und reaktionsschnelle Cloud-Architekturen, die Transaktionen in die Cloud und an den Rand verlagern. Dadurch werden jedoch die Angriffsflächen für Unternehmen vergrößert. Die Bedrohungsakteure konzentrieren sich auf Angriffe, die auf Anmeldeinformationen basieren und die Benutzeridentitäten als Zugang zu Netzwerken kompromittieren. Zero-Trust-Strategien, die sich auf die kontinuierliche Validierung von Identitäten konzentrieren, sind ein Bollwerk gegen diese Angriffe, aber die meisten Implementierungen sind nicht umfassend genug[1]Vgl. dazu: Von Zero-Trust 1.0 zu Zero-Trust 2.0.

Laut einer von Keyfactor und dem Ponemon Institute durchgeführten Umfrage haben die meisten Unternehmen zwar eine PKI eingerichtet, aber viele gaben an, dass sie mit der vollständigen Transparenz von Zertifikaten zu kämpfen haben. Mehr als die Hälfte der B…

References

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert