Direkt zum Inhalt

Abwehr von Identitätsbedrohungen: Schützen Sie den neuesten Perimeter, der von Cyberkriminellen ausgenutzt wird

Ein Navigator-Whitepaper von Proofpoint

Bedrohungsakteure starten immer häufiger identitätsbasierte Angriffe, um sich als legitime Benutzer auszugeben und wertvolle IT-Ressourcen im Gesundheitswesen anzugreifen. Viele bleiben unentdeckt, bis es zu spät ist und der Schaden bereits angerichtet ist.

Einführung

Die Identität ist nicht nur der neue Perimeter, der geschützt werden muss, sondern wird auch zur neuen Schwachstelle, die von Bedrohungsakteuren ausgenutzt wird, um sich Zugang zu IT-Systemen im Gesundheitswesen zu verschaffen. In der Vergangenheit konzentrierte sich die Sicherheit darauf, Bedrohungsakteure zu blockieren, die Technologien wie Identitäts- und Zugriffsverwaltungstools (IAM) verwenden, die Single Sign-On, Multifaktor-Authentifizierung und rollenbasierten Zugriff bieten. Spulen wir in die Gegenwart vor. Cyberkriminelle nutzen ausgeklügelte Methoden wie Social Engineering, Phishing, Smishing und andere Exploits, um Anmeldeinformationen zu stehlen. Daher ist die Einführung von ITD-Technologie (Identity Threat Defense) unabdingbar, um es Cyberkriminellen bei jedem Schritt schwerer zu machen, sollten sie den Identitätsperimeter durchbrechen.

  • Verwandte Ressourcen und Neuigkeiten