Dynamische, immer komplexer werdende Umgebungen sind reiche Jagdgründe für böswillige Akteure und Cyberkriminelle. Angreifer suchen nach jeder Möglichkeit, Daten zu stehlen, Ransomware einzuschleusen oder um längerfristige Kampagnen zur Erreichung ihrer Endziele zu starten. 40 Prozent der Sicherheitsverletzungen geschehen jetzt indirekt, da Bedrohungsakteure auf die Schwachpunkte in (Software-)Lieferketten oder dem breiteren Unternehmensökosystem abzielen.
In diesem Whitepaper wird untersucht, wie eine Defense-in-Depth-Strategie angewendet werden kann, die drei grundlegende Komponenten einer Sicherheitsstrategie berücksichtigt:
Menschen: Sie dazu zu bringen, Teil der Lösung zur Sicherung des Zugriffs und nicht Teil des Problems zu seinProzesse: Einführung wiederholbarer, vorhersehbarer Best Practices, die weiterhin die Sicherheit in das Unternehmen integrierenTechnologie: Implementierung von Sicherheitslösungen, insbesondere solche, die den Zugriff und die Identität durch präventive Kontrollen und Erkennungsmethoden sichern, die mit anderen Komponenten zur Optimierung von Schutz und Produktivität zusammenarbeiten.