Artikel top billede

Advarsel: “Ideen om at bygge hegn rundt om data har spillet fallit”

Medarbejdere i moderne virksomheder bruger en kompleks sammensætning af enheder på mange forskellige netværk. Derfor skal virksomhederne tænke it-sikkerhed på en ny måde, lyder det fra toppen af it-verdenen.

CA World, Las Vegas: Den traditionelle perimeter er død, og virksomheder skal holde op med at tænke på it-sikkerhed som mure rundt om virksomheden.

Det konkluderede verdens største analysehus, Gartner, for nylig på sit symposium i Barcelona, og meldingen til erhvervslivet var ikke til at tage fejl af: Moderne it-sikkerhed handler om at sikre de rigtige medarbejderes adgang til de rigtige ting på de rigtige tidspunkter.

Mordecai Rosen er senior vice president og general manager for cybersikkerhed hos CA Technologies, og han er enig i udmeldingen fra Gartner.

Derudover er han også glad for den, fordi CA leverer lige præcis identitets- og adgangsstyring.

“Jeg er meget enig i den betragtning, og jeg er naturligvis også glad for, at Gartner siger det, for det er godt for min forretning. Moderne medarbejdere bruger i dag så mange forskellige enheder og applikationer, at det ikke giver mening at tale om en traditionel perimeter længere,” siger han, da Computerworld møder ham i Las Vegas.

Og han har muligvis ret.

Ifølge den seneste udgave af Verizons årlige “Data Breach Investigations Report” er stjålne brugeroplysninger blandt hackernes absolutte favoritværktøjer, når de skal have adgang til virksomhedernes data.

Og da en firewall ikke er meget bevendt, hvis hackerne har din adgangskode, giver det god mening at lægge energien i at sikre, at en bruger rent faktisk er den, vedkommende udgiver sig for at være.

“Jeg siger ikke, at identitetsstyring er svaret på det hele, for det er det ikke. Min pointe er bare, at ideen om at hegne tingene inde har spillet mere eller mindre fallit, og det skal virksomhederne vide, når de planlægger deres sikkerhed,” siger Mordecai Rosen.

Gartner vurderer, at 70 procent af alle softwareinteraktioner vil foregå på mobilenheder i 2020, og derfor ligger fremtidens sikkerhedsudfordring ifølge Rosen i at give den rigtige adgang.

"Her kommer machine learning og analytics også til at spille en stor rolle i forhold til opdage unormal brugeradfærd. Fremtidens identitetsstyring er lige så meget baseret på, hvad du gør, som hvem du er."

Computerworld var inviteret til CA World i Las Vegas af CA Technologies. Læs mere om Computerworld og presseture her.




Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
TIETOEVRY DENMARK A/S
Udvikler, sælger og implementerer software til ESDH, CRM og portaler. Fokus på detailhandel, bygge- og anlæg, energi og finans.

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
Compliance og strategisk it-sikkerhed efter DORA

Finansielle koncerner har i snit 85 sikkerhedsløsninger i drift – men er i snit op til 100 dage om at opdage et igangværende cyberangreb. Ydermere viser øvelser, at det typisk tager 4-6 uger at rense og genetablere sikker drift af centrale systemer efter et stort angreb. Fokus for dagen vil derfor være på henholdsvis governance samt om, hvordan du som it-leder i den finansielle sektor skal kunne håndtere fremtidens cybertrusler og arbejde effektivt med sikkerhed på et strategisk niveau.

04. april 2024 | Læs mere


EA Excellence Day

Hvad er det, der gør it-arkitektens rolle så vigtig? Og hvad er det for udfordringer inden for områder som cloud, netværk og datacentre, som fylder hos nogle af landets bedste it-arkitekter lige nu? Det kan du her høre mere om og blive inspireret af på denne konference, hvor du også får lejlighed til at drøfte dette med ligesindede.

16. april 2024 | Læs mere


IAM - din genvej til højere sikkerhed uden uautoriseret adgang og datatab

På denne dag udforsker vi de nyeste strategier, værktøjer og bedste praksis inden for IAM, med det formål at styrke virksomheders sikkerhedsposition og effektiviteten af deres adgangsstyringssystemer og dermed minimere risikoen for uautoriseret adgang og datatab. Og hvordan man kommer fra at overbevise ledelsen til rent faktisk at implementere IAM?

18. april 2024 | Læs mere