Die Entdeckung der Geschichte als Wissenschaft in der ersten Hälfte des 19. Jhd.
DAS IDENTITY MANAGEMENT DER ZUKUNFT · - VERIZON 2014 DATA BREACH INVESTIGATIONS REPORT...
Transcript of DAS IDENTITY MANAGEMENT DER ZUKUNFT · - VERIZON 2014 DATA BREACH INVESTIGATIONS REPORT...
![Page 1: DAS IDENTITY MANAGEMENT DER ZUKUNFT · - VERIZON 2014 DATA BREACH INVESTIGATIONS REPORT Möglichkeiten der Angreifer Zeit bis zur Entdeckung](https://reader030.fdocuments.net/reader030/viewer/2022040700/5d5134dc88c993c3548ba410/html5/thumbnails/1.jpg)
DAS IDENTITY MANAGEMENT DER ZUKUNFT
S I C H E R E R U N D E I N FAC H E R Z U G R I F F F Ü R J E D E N , V O N Ü B E R AL L , Z U J E D E R AN W E N D U N G - - - J Ü R G E N S C H M I T T - - -
![Page 2: DAS IDENTITY MANAGEMENT DER ZUKUNFT · - VERIZON 2014 DATA BREACH INVESTIGATIONS REPORT Möglichkeiten der Angreifer Zeit bis zur Entdeckung](https://reader030.fdocuments.net/reader030/viewer/2022040700/5d5134dc88c993c3548ba410/html5/thumbnails/2.jpg)
2
Wie angreifbar sind wir?
- VERIZON 2014 DATA BREACH INVESTIGATIONS REPORT
Möglichkeiten der Angreifer
Zeit bis zur Entdeckung
![Page 3: DAS IDENTITY MANAGEMENT DER ZUKUNFT · - VERIZON 2014 DATA BREACH INVESTIGATIONS REPORT Möglichkeiten der Angreifer Zeit bis zur Entdeckung](https://reader030.fdocuments.net/reader030/viewer/2022040700/5d5134dc88c993c3548ba410/html5/thumbnails/3.jpg)
3
Der Angreifer verwenden gestohlene Anmeldedaten und kommen einfach so unentdeckt in Ihr Netzwerk Source: 2015 Verizon Data Breach Investigation Report
95%
![Page 4: DAS IDENTITY MANAGEMENT DER ZUKUNFT · - VERIZON 2014 DATA BREACH INVESTIGATIONS REPORT Möglichkeiten der Angreifer Zeit bis zur Entdeckung](https://reader030.fdocuments.net/reader030/viewer/2022040700/5d5134dc88c993c3548ba410/html5/thumbnails/4.jpg)
4 4
Hauptproblem „Passwörter“ Die aller meisten Sicherheitsverletzungen basieren auf gestohlene Credentials -> Passwörter
Eine starke 2FA hob den Sicherheitslevel erheblich, aber:
Nicht immer ist ein „Token“ oder SmartCard praktikabel In der Regel nur für klassische VPN / onPrem Applikationen Starre Authentifizierungs-Policy ohne Abstufungen Bedarf zusätzlicher Federation / SSO für den praktischen Betrieb Integration und Absicherung von neuen Cloud-Applikationen ?
Via Access
![Page 5: DAS IDENTITY MANAGEMENT DER ZUKUNFT · - VERIZON 2014 DATA BREACH INVESTIGATIONS REPORT Möglichkeiten der Angreifer Zeit bis zur Entdeckung](https://reader030.fdocuments.net/reader030/viewer/2022040700/5d5134dc88c993c3548ba410/html5/thumbnails/5.jpg)
5
Multi-factor Auth Entitlements
Collections
Roles
Reviews
Request
Single-Sign On
Federation Policies
Fulfillment
Governance
Certifications
Authorization
Driver: Secure Access Driver: Achieve Compliance
Via Access SecurID Access
Via Governance
SecurID Governance
Via Lifecycle SecurID Lifecycle
![Page 6: DAS IDENTITY MANAGEMENT DER ZUKUNFT · - VERIZON 2014 DATA BREACH INVESTIGATIONS REPORT Möglichkeiten der Angreifer Zeit bis zur Entdeckung](https://reader030.fdocuments.net/reader030/viewer/2022040700/5d5134dc88c993c3548ba410/html5/thumbnails/6.jpg)
6
Verbindungen zu Überall…
zentrale Zugriffs-Regeln
SaaS Applikationen
Traditional / on-premise Applikationen (400+ RSA SecurID Integrationen
Web oder eigene Applikationen
Mobile Applikationen (SAML-Enabled)
![Page 7: DAS IDENTITY MANAGEMENT DER ZUKUNFT · - VERIZON 2014 DATA BREACH INVESTIGATIONS REPORT Möglichkeiten der Angreifer Zeit bis zur Entdeckung](https://reader030.fdocuments.net/reader030/viewer/2022040700/5d5134dc88c993c3548ba410/html5/thumbnails/7.jpg)
7
… von Irgendwo…
Optimale Sicherheit und Bequemlichkeit
Arbeit
Unterwegs
Mobile
![Page 8: DAS IDENTITY MANAGEMENT DER ZUKUNFT · - VERIZON 2014 DATA BREACH INVESTIGATIONS REPORT Möglichkeiten der Angreifer Zeit bis zur Entdeckung](https://reader030.fdocuments.net/reader030/viewer/2022040700/5d5134dc88c993c3548ba410/html5/thumbnails/8.jpg)
8
Für jeden Benutzer
Peripheral Users
Partners
Contractors
Employees
Wander Identitäten
Kontrollierte Identitäten
RSA SecurID Access
![Page 9: DAS IDENTITY MANAGEMENT DER ZUKUNFT · - VERIZON 2014 DATA BREACH INVESTIGATIONS REPORT Möglichkeiten der Angreifer Zeit bis zur Entdeckung](https://reader030.fdocuments.net/reader030/viewer/2022040700/5d5134dc88c993c3548ba410/html5/thumbnails/9.jpg)
9
Network Session App Device Role
Auf den Kontext kommt es an
sso.myportal.com
Approve
Via OTP
SecurID token
Touch ID
Apple Watch
Trusted device
FIDO Token
EyePrint ID
Step-Up Authentication
Challenge
PASS
Location
![Page 10: DAS IDENTITY MANAGEMENT DER ZUKUNFT · - VERIZON 2014 DATA BREACH INVESTIGATIONS REPORT Möglichkeiten der Angreifer Zeit bis zur Entdeckung](https://reader030.fdocuments.net/reader030/viewer/2022040700/5d5134dc88c993c3548ba410/html5/thumbnails/10.jpg)
10
Kontext- und Risiko-basierende Identity Assurance
Benutzerfreundlich, einfache geräteunabhängige Multi-Faktor Authentifizierung
Step-Up Authentifizierung, wenn notwendig (stufenweise)
Sicherer Zugang zu Cloud und Web Ressourcen
Funktioniert von überall – vom PC oder mobilen Gerät, Tablet, …
Benötigte KEINE VPN Verbindung
Single Sign-On zu den Applikationen
Sicherer & Komfortabler Zugriff auf alle Ressourcen von überall
RSA SecurID Access
![Page 11: DAS IDENTITY MANAGEMENT DER ZUKUNFT · - VERIZON 2014 DATA BREACH INVESTIGATIONS REPORT Möglichkeiten der Angreifer Zeit bis zur Entdeckung](https://reader030.fdocuments.net/reader030/viewer/2022040700/5d5134dc88c993c3548ba410/html5/thumbnails/11.jpg)
11
MULTI-FACTOR IDENTITY ASSURANCE
Wer kann darauf zugreifen ?
Was beinhaltet der Zugriff ?
Von wo aus funktioniert das ?
SIC
HE
RE
ZUG
RIFFS
KO
NTR
OLLE
MIT
BE
QU
EM
EN
SIN
GLE
SIG
N-O
N
Convenient Single Sign-On
Secure Access Control
SAML / WS-FED
Password Vaulting
Reverse Proxy
IWA
Hun
derte
von
App
likat
ione
n O
N-P
RE
M u
nd “I
N T
HE
CLO
UD
”
Access Manager
Cloud
On-Premises
FOR ANY USER, FROM ANYWHERE, TO ANYTHING
![Page 12: DAS IDENTITY MANAGEMENT DER ZUKUNFT · - VERIZON 2014 DATA BREACH INVESTIGATIONS REPORT Möglichkeiten der Angreifer Zeit bis zur Entdeckung](https://reader030.fdocuments.net/reader030/viewer/2022040700/5d5134dc88c993c3548ba410/html5/thumbnails/12.jpg)
12 12
Auswahl an Authentifizierungsmethoden
FIDO Token EyePrint ID
RSA SecurID
Fingerabdruck RSA Via OTP
Push Notification
![Page 13: DAS IDENTITY MANAGEMENT DER ZUKUNFT · - VERIZON 2014 DATA BREACH INVESTIGATIONS REPORT Möglichkeiten der Angreifer Zeit bis zur Entdeckung](https://reader030.fdocuments.net/reader030/viewer/2022040700/5d5134dc88c993c3548ba410/html5/thumbnails/13.jpg)
13 13
Authentifiziert euch doch wie ihr wollt…
![Page 14: DAS IDENTITY MANAGEMENT DER ZUKUNFT · - VERIZON 2014 DATA BREACH INVESTIGATIONS REPORT Möglichkeiten der Angreifer Zeit bis zur Entdeckung](https://reader030.fdocuments.net/reader030/viewer/2022040700/5d5134dc88c993c3548ba410/html5/thumbnails/14.jpg)
14 14
Integration mit RSA SecurID®
RSA SecurID® RSA® Via Auth
AM8 RSA Via Access
SaaS Legacy On-Prem
SecurID Base AuthMgr Base, 1 Primary, 1
Replica
SecurID Enterprise AuthMgr Enterprise, 10 Realm,
SSO above 1000 user
SecurID Premium Via Access incl, MFA, Via Auth,
SSO, AuthMgr, Maintenance Subcription
![Page 15: DAS IDENTITY MANAGEMENT DER ZUKUNFT · - VERIZON 2014 DATA BREACH INVESTIGATIONS REPORT Möglichkeiten der Angreifer Zeit bis zur Entdeckung](https://reader030.fdocuments.net/reader030/viewer/2022040700/5d5134dc88c993c3548ba410/html5/thumbnails/15.jpg)
15
SecurID und Via Access: Ergänzende Use Cases
On-Prem Web
Via Access SecurID (AM8.x)
Legacy On-Prem SaaS/
Cloud
Overlap
VPN
Firewalls / Routers
Servers (Win/Linux)
+ SSO + Federation + Multi Faktor Authentication
![Page 16: DAS IDENTITY MANAGEMENT DER ZUKUNFT · - VERIZON 2014 DATA BREACH INVESTIGATIONS REPORT Möglichkeiten der Angreifer Zeit bis zur Entdeckung](https://reader030.fdocuments.net/reader030/viewer/2022040700/5d5134dc88c993c3548ba410/html5/thumbnails/16.jpg)
16 16
Der Unterschied: Hybrid Ansatz Absichern von On-Premise Anwendungen
Sensitive Daten bleiben im Unternhemen
Passwörter werden niemals in die Cloud synchronisiert
Dedizierte On-Premise Komponente
Web Reverse Proxy
LDAP
Authentication Manager 8.x
Identity Router
Via Access
![Page 17: DAS IDENTITY MANAGEMENT DER ZUKUNFT · - VERIZON 2014 DATA BREACH INVESTIGATIONS REPORT Möglichkeiten der Angreifer Zeit bis zur Entdeckung](https://reader030.fdocuments.net/reader030/viewer/2022040700/5d5134dc88c993c3548ba410/html5/thumbnails/17.jpg)
17 17
Wohin geht die Reise?
(Noch mehr) Standards
Biometrie & Wearables
Identity Analytics
Consumer, Social & BYOI
![Page 18: DAS IDENTITY MANAGEMENT DER ZUKUNFT · - VERIZON 2014 DATA BREACH INVESTIGATIONS REPORT Möglichkeiten der Angreifer Zeit bis zur Entdeckung](https://reader030.fdocuments.net/reader030/viewer/2022040700/5d5134dc88c993c3548ba410/html5/thumbnails/18.jpg)
18 18
Demo
Footer
![Page 19: DAS IDENTITY MANAGEMENT DER ZUKUNFT · - VERIZON 2014 DATA BREACH INVESTIGATIONS REPORT Möglichkeiten der Angreifer Zeit bis zur Entdeckung](https://reader030.fdocuments.net/reader030/viewer/2022040700/5d5134dc88c993c3548ba410/html5/thumbnails/19.jpg)
28
Secure & Convenient Access: For Any User, from Anywhere, to Anything
Identity
Via Access