Die Anatomie eines Identity-basierten Angriffs

Als Security-Experte stimmen Sie uns sicher zu, dass es immer schwieriger wird, die Daten und den IT-Betrieb Ihres Unternehmens zu schützen. Die Data-Breaches nehmen rasant zu, und im Fokus vieler Szenarien stehen digitale Identitäten. 

  • Identity-basierte Angriffe sind auf dem Vormarsch – vor allem Phishing und andere Formen des Social Engineerings. Klassische MFA reicht oft nicht mehr aus, um diese Angriffe zu stoppen. 
  • Auch die Zahl der digitalen Identitäten steigt – etwa mit Blick auf die mobile Workforce, den Siegeszug von Cloud- und SaaS-Diensten und die immer engere Supply-Chain-Integration – und damit wächst die Angriffsfläche der Unternehmen.
  • Selbst legitime Anwender und deren Geräte können leicht zu einem gefährlichen Angriffsvektor werden, zum Beispiel, wenn sie Opfer eines Social-Engineering-Angriffs oder einer Device-Kompromittierung werden oder absichtlich oder unabsichtlich gegen die Cyberpolicy verstoßen. 
  • Selbst mit der besten Authentisierung können unsichere Devices oder von Hackern gekaperte Sessions schnell zu einem gefährlichen Angriffsvektor werden.

In unserem Whitepaper erfahren Sie von unseren Experten, wie sie Identity-basierte Angriffe auf Ihre User, deren Devices und deren Sessions zuverlässig stoppen – vor, während und nach der Authentisierung. 

 

Pdf thumbnail

Download the whitepaper

Mit dem Absenden stimme ich der Verarbeitung und internationalen Übertragung meiner persönlichen Daten durch Okta zu, wie in der Datenschutzrichtlinie beschrieben.