Checkliste zu Identitätssicherheit
Da identitätsbasierte Angriffsflächen zu primären Zielen für Bedrohungsakteure werden, wenden sich immer mehr Unternehmen Identitätssicherheitslösungen zu, um die Präventions-, Erkennungs- und Reaktionsfunktionen bereitzustellen, die ihre Teams benötigen, um Indikatoren für den Missbrauch oder Diebstahl von Anmeldeinformationen, falschen oder zu vielen Berechtigungen und Angriffe zu erkennen und zu neutralisieren basierend auf Privilegienausweitung oder lateralen Bewegungen.
Sicherheitsteams sind eingeladen, diese Checkliste zu nutzen, um die Identitäts- und Berechtigungsrisiken in ihren Unternehmen, von Endpunkten und Netzwerken bis hin zu Active Directory und Cloud-basierten Oberflächen oder Assets, zu verstehen und sich einen Überblick darüber zu verschaffen.