infoSec Europe 2023 AuthN von IDEE

InfoSec Europa 2023: AuthN by IDEE auf Tour!

Geschrieben von
Carla Nadin

20. Juli 2023

Erfahren Sie mehr über das Produkt, Preise und Funktionen von AuthN by IDEE.

Fordern Sie noch heute eine kostenlose Demo an!

Inhaltsübersicht

Wir wissen, dass Sie wissen, dass wir auf der Messe waren! Wir haben im Vorfeld der Veranstaltung etwa einen Monat lang ununterbrochen über die infoSec gesprochen - so aufgeregt waren wir. Und das aus gutem Grund. Es war unsere erste große Messe in Großbritannien, und wir hatten das Glück, dank unserer Sponsoren und Freunde vom (DSIT) Department of Science Innovation and Technology teilnehmen zu können .

Es war ein Wirbelwind, und wie Sie sich vorstellen können, waren wir auf der anderen Seite ziemlich beschäftigt, aber jetzt, wo sich der Staub langsam legt, wollten wir diese Zusammenfassung schreiben, damit wir unsere Erfahrungen mit Ihnen teilen können, einschließlich:

- InfoSec Reloaded - Unsere Präsentationen.
- Show Highlights - Peak Shenanigans.
- Take-Aways & Trends - Was wir aus dem Sammeln von über 200 hochwertigen Leads gelernt haben!

InfoSec neu geladen

Fangen wir also mit den Vorträgen an. Wir fühlten uns unglaublich geschmeichelt, dass unsere beiden Vorträge massiv überzeichnet waren und es nur Stehplätze gab. Wir erwähnen das nicht nur, um uns selbst zu loben, sondern es ist ermutigend zu sehen, dass MFA jetzt die Aufmerksamkeit bekommt, die sie verdient, und dass es in der Industrie einige große Fortschritte gibt.

InfoSec hat die Vorträge auf der Messe nicht aufgezeichnet, aber wir haben sie für Sie noch einmal aufgezeichnet, damit Sie nichts verpassen müssen. Und wenn Sie dabei waren, haben Sie hier die Möglichkeit, die Veranstaltung zusammenzufassen oder sie mit all Ihren Freunden zu teilen!

ALEX CHRISTOPHE - WIE MAN IN NUR 15 MINUTEN PHISH-SICHER WIRD...!


Sie wissen, dass 90 % aller Sicherheitsverletzungen mit Phishing beginnen. Sie wissen auch, dass app-basierte MFA dagegen nichts ausrichten kann. Was ist also die Antwort?

Mehr Geräte? Nö.

In diesem Vortrag entdecken wir, wie AuthN von IDEE dieses Problem und mehr löst, in einer Sitzung, die so einfach ist, dass wir sie Ihnen in nur 15 Minuten zeigen können (was auch so lange ist, wie es dauert, sie zu implementieren)! 

AL LAKHANI - MFA: DAS GUTE, DAS SCHLECHTE UND DAS HÄSSLICHE

MFA der ersten Generation (Push, QR, OTP) ist nur in einem Punkt gut: im Schutz vor Brute-Force-Angriffen. Die Benutzeroberfläche ist einfach nur hässlich. Und die Einsatzerfahrung ist so schlecht, dass kein Unternehmen freiwillig MFA einsetzen wird.

Die einzigen Unternehmen, die MFA einsetzen, sind in der Regel große Unternehmen mit riesigen IT-Budgets. Aber 99 % der britischen Unternehmen sind KMUs. Wer wird sie vor Phishing- und Ransomware-Angriffen schützen?

Bei dieser Sitzung handelte es sich um eine Live-Fallstudie und -Vorführung, bei der wir demonstrierten, wie man in weniger als 15 Minuten eine nicht-phishable MFA einrichten kann - eine MFA, die vor allen Phishing- und passwortbasierten Angriffen auf Anmeldeinformationen schützt, einschließlich AiTM-Angriffen.


Höhepunkte der InfoSec-Messe

Wir haben so viele coole Leute kennengelernt, aber zu unseren Highlights gehört Natasza von G2, die vorbeikam, um uns unser begehrtes G2-High-Performer-Abzeichen in echt zu überreichen! Danke, G2 - ihr seid spitze! 

 

Wir haben uns mit den Jungs von XplicitTrust, unseren Partnern von TD Synnex, vielen Kunden, Kollegen und Freunden getroffen. Es war schön zu sehen, dass der Stand auch gut angenommen wurde! 


Erkenntnisse und Trends

Was haben wir also gelernt und was ist angesagt und was nicht? 

Haupttreiber für die MFA-Nachfrage

Es überrascht uns nicht, dass das Bewusstsein für die Notwendigkeit von MFA wächst. Die größte Nachfrage scheint durch Cyber-Versicherungen, die Einhaltung von Vorschriften (z. B. NIS2) oder die Cyber Essentials-Zertifizierung (in Großbritannien) ausgelöst zu werden. Für viele bedeutet dies, dass der Einsatz von MFA eine Art Pflichtübung ist. Aus diesem Grund muss sie zunächst praktikabel, bequem und schnell sein. Wir haben festgestellt, dass das von den verschiedenen Lösungen gebotene Sicherheitsniveau oft eine zweitrangige Überlegung ist, nach der Bequemlichkeit oder der Einfachheit der Einführung.

Wir hören immer wieder, dass Unternehmen keinen Appetit auf Lösungen haben, die ein zweites Gerät zur Authentifizierung erfordern. Der Grund dafür ist, dass dies teuer ist und zu einer schlechten Benutzererfahrung führt. Außerdem ist in vielen Fällen die Logistik, die mit der Verwaltung mehrerer Geräte, Schlüssel oder Anhänger verbunden ist, einfach nicht praktikabel. Unternehmen sind auf der Suche nach Lösungen, die diese Probleme beseitigen können. Insbesondere nach Technologien, die es ermöglichen, vorhandene Geräte als Authentifikatoren zu verwenden. Auf dem Weg dorthin sollten Organisationen auch eine bessere Sicherheit anstreben, als sie mit MFAder ersten Generation (Apps/Authentifikatoren/Anhänger) erreicht wird. 

Wird die MFA missverstanden? 

Wir glauben, dass die Multifaktor-Authentifizierung falsch verstanden wird. Die Unternehmen müssen erst noch erkennen, was genau mit den heute verfügbaren MFA-Lösungen erreicht werden kann. Die heutige Technologie ermöglicht bessere Sicherheit, Kosteneinsparungen und eine geringere Komplexität. Seit den Authentifikatorender ersten Generation(Apps/Authentifikatoren/Anhänger) hat die Technologie einen langen Weg zurückgelegt. Die Branche muss viel mehr Aufklärungsarbeit leisten, denn 8/10 der Unternehmen glauben immer noch, dass sie MFA nicht einsetzen können.  

Warum sollten wir Cloud-Anbietern vertrauen? 

Von den europäischen Märkten wissen wir, dass sie den großen Cloud-Anbietern traditionell weniger Vertrauen entgegenbringen. Hyperscaler wie AWS, Google und Microsoft sind allesamt US-geführte Unternehmen. In jüngster Zeit wurden in Europa Beschwerden über die Auswirkungen des Cloud ACT laut, der es US-Behörden ermöglicht, personenbezogene Daten anzufordern, auch wenn sie sich in der EU befinden.

Tatsache ist, dass es sich bei diesen Anbietern um Drittanbieter handelt, die - wie jeder andere "Auftragnehmer" - nicht Teil Ihrer Organisation sind. Ein Umzug in die Cloud ist im Grunde genommen eine Auslagerung. Und würden Sie wirklich einem Ihrer anderenDrittanbieter Ihre wertvollsten Vermögenswerte, Daten und/oder Ihr geistiges Eigentum anvertrauen? Wird dadurch tatsächlich eine Null-Vertrauenshaltung überwunden?

Wir sagen voraus, dass immer mehr Unternehmen nach Technologien suchen werden, die zero trust und zero knowledge und null PII sind , auch bei den Hyperscalern.

Der Abschluss einer großartigen Show

Alles in allem hatten wir eine tolle Zeit auf der InfoSec Europe und haben eine Menge gelernt. Vielleicht kommen wir im nächsten Jahr wieder - wir sehen uns dort! 

Verwandte Beiträge

Wenn Ihnen unsere Inhalte hier gefallen, werden Sie auch die Dinge lieben, die wir auf LinkedIn teilen.

Wenn Ihnen unsere Inhalte gefallen
folgen Sie uns auf LinkedIn

Folgen Sie uns
linkedin-Symbol weiß