Wiederherstellung von Identitäten Recovery-Strategien für Identitätssysteme

Ein Gastkommentar von Sean Deuby, Principal Technologist, Semperis 1 min Lesedauer

Anbieter zum Thema

Cyberbedrohungen nehmen immer weiter zu und keine Organisation ist zu klein oder zu unbedeutend um Angriffsziel zu sein. Unternehmen brauchen eine fundierte Wiederherstellungsstrategie für kritische Systeme, erläutert Sean Deuby von Semperis.

Recovery-Strategien müssen die zugrunde liegende Infrastruktur berücksichtigen – allen voran Identitätssysteme.(Bild:  Midjourney / KI-generiert)
Recovery-Strategien müssen die zugrunde liegende Infrastruktur berücksichtigen – allen voran Identitätssysteme.
(Bild: Midjourney / KI-generiert)

Jede Organisation kann das nächste Cyberangriffsziel sein und ein Backup ist nutzlos, wenn damit keine Wiederherstellung möglich ist. Angesichts von Cyberbedrohungen, die sich durch den zunehmenden Einsatz von KI laufend weiterentwickeln, müssen Unternehmen eine saubere Recovery-Umgebung schaffen, mit der sie kritische Systeme schnell, sicher und außerhalb der Kontrolle von Angreifern wiederherstellen können.

Die Wiederherstellung von Identitäten wird zu einem immer wichtigeren Bestandteil der Krisenbewältigung.

Sean Deuby

Sean Deuby, Principal Technologist, Semperis.(Bild:  Semperis/(c) 2022 heather miller, all rights reserved)
Sean Deuby, Principal Technologist, Semperis.
(Bild: Semperis/(c) 2022 heather miller, all rights reserved)

,Wiederherstellungsstrategien müssen die zugrunde liegende Infrastruktur, die das Funktionieren des Unternehmens ermöglicht, berücksichtigen, allen voran Identitätssysteme, die für den Zugriff, die Kontrolle und das Vertrauen in der gesamten Organisation von zentraler Bedeutung sind. Die Wiederherstellung von Identitäten wird zu einem immer wichtigeren Bestandteil der Krisenbewältigung. Denn wenn Identitäten verloren gehen oder nicht verifiziert werden können, beeinträchtigt die daraus resultierende Störung nicht nur die technische Wiederherstellung, sondern erschwert auch zusätzlich die Kommunikation, Koordination und Entscheidungsfindung. Da Unternehmen nach einer Kompromittierung darauf angewiesen sind, Identitätssystemen weiterhin vertrauen zu können, unterscheidet sich deren Wiederherstellung von anderen Workloads.

Unternehmen sollten einen stärker integrierten Ansatz in Betracht ziehen, der die Kompromittierung von Identitätssystemen (wie Active Directory, Entra ID, Okta, Ping Identity) als Teil der Wiederherstellung berücksichtigt. Dies ist entscheidend, um ihre Widerstandsfähigkeit zu stärken, Störungen zu reduzieren und sich im Falle eines Angriffs effektiver zu erholen.

(ID:50805046)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung