InfoSec Europe 2023 AuthN von IDEE

InfoSec Europe 2023: AuthN von IDEE auf Tour!

Verfasst von
Carla Nadin

August 15, 2024

Erfahren Sie mehr über das Produkt, die Preise und Funktionen von AuthN by IDEE.

Beantragen Sie eine kostenlose Demo heute!

Inhaltsverzeichnisse

Wir wissen, dass du weißt, dass wir zur Show gegangen sind! Wir haben darüber gesprochen InfoSec Im Vorfeld der Veranstaltung etwa einen Monat lang ununterbrochen - wir waren so aufgeregt. Und das aus gutem Grund. Es war unsere erste große Show in Großbritannien und wir hatten das Glück, dank unserer Sponsoren und Freunde vom (DSIT) daran teilnehmenden Abteilung für Wissenschaft, Innovation und Technologie.

Es war ein Wirbelwind und wie Sie sich vorstellen können, waren wir auf der anderen Seite des Ganzen ziemlich beschäftigt, aber jetzt, da sich die Wogen langsam glätten, wollten wir diese Zusammenfassung schreiben, damit wir unsere Erfahrungen mit Ihnen teilen können, einschließlich:

- InfoSec Reloaded - Unsere Vorträge.
- Höhepunkte anzeigen - Spielereien auf dem Höhepunkt.
- Take-Aways & Trends - Was wir aus dem Sammeln von über 200 hochwertigen Leads gelernt haben!

InfoSec wurde neu geladen

Lassen Sie uns auch mit den Präsentationen beginnen. Wir waren unglaublich geschmeichelt, dass unsere beiden Vorträge mit nur Stehplätzen massiv überbucht waren. Wir weisen nicht nur darauf hin, um uns selbst auf die Schulter zu klopfen, sondern es ist ermutigend zu sehen, dass die Außenhandelsabkommen nun allmählich die Aufmerksamkeit auf sich ziehen, die sie verdienen, und dass in der Industrie eine große Resonanz zu verzeichnen ist.

InfoSec hat die Vorträge auf der Messe nicht aufgezeichnet, aber wir haben sie für Sie neu aufgenommen, damit Sie nichts verpassen müssen. Und falls Sie dort waren, haben Sie hier die Gelegenheit, es noch einmal zusammenzufassen oder mit all Ihren Freunden zu teilen!

ALEX CHRISTOPHE - WIE MAN PHISHING-SICHER WIRD... IN NUR 15 MINUTEN!


Wissen Sie, 90% aller Sicherheitslücken beginnen mit Phishing. Sie wissen auch, dass App-basierte MFA nichts dagegen tun kann. Also, was ist die Antwort?

Mehr Geräte? Nein.

In diesem Vortrag erfahren wir, wie AuthN by IDEE dieses und weitere Probleme auf einfache Weise löst. In einer Sitzung, die so einfach ist, dass wir es Ihnen in nur 15 Minuten zeigen können (was auch so lang ist, wie die Bereitstellung dauert)!

AL LAKHANI - MFA: DAS GUTE, DAS SCHLECHTE UND DAS HÄSSLICHE

MFA der 1. Generation (Push, QR, OTP) ist nur in einer Sache gut: Sie schützt vor Brute-Force-Angriffen. Die UX ist einfach hässlich. Und die Bereitstellungserfahrung ist so schlecht, dass kein Unternehmen freiwillig MFA einsetzen wird.

Die einzigen Unternehmen, die MFA einsetzen, sind in der Regel große Unternehmen mit riesigen IT-Budgets. Aber 99% der britischen Unternehmen sind KMU. Wer schützt sie vor Phishing- und Ransomware-Angriffen?

Bei dieser Sitzung handelte es sich um eine Live-Fallstudie und Demonstration, in der wir demonstrierten, wie Sie in weniger als 15 Minuten eine Phishing-fähige MFA bereitstellen können - eine MFA, die vor allen Phishing-Angriffen mit Anmeldeinformationen und kennwortbasierten Angriffen schützt, einschließlich AiTM-Angriffen.


Höhepunkte der InfoSec-Messe

Wir haben so viele coole Leute getroffen, aber zu unseren Highlights gehört Natasza von G2, die vorbeikam, um uns unser heiß begehrtes Geschenk zu machen - G2 High Performer-Emblem im wirklichen Leben! Danke, G2 - du rockst!

 

Wir haben uns mit den Jungs von XplicitTrust, unseren Partnern bei TD Synnex, vielen Kunden, Kollegen und Freunden getroffen. Es war toll zu sehen, dass auch der Stand gut angenommen wurde!


Take-Aways und Trends

Also, was haben wir gelernt und was ist angesagt und was nicht?

Haupttreiber für die MFA-Nachfrage

Wir sind nicht überrascht zu hören, dass das Bewusstsein für die Notwendigkeit einer Makrofinanzhilfe wächst. Was die größte Nachfrage anzukurbeln scheint, sind Cyberversicherungen, die Einhaltung gesetzlicher Vorschriften (z. B. NIS2) oder die Cyber Essentials-Zertifizierung (im Vereinigten Königreich). Für viele bedeutet das, dass der Einsatz von MFA ein bisschen wie das Ankreuzen von Kästchen ist. Aus diesem Grund muss es zunächst machbar, bequem und schnell sein. Wir haben festgestellt, dass das Sicherheitsniveau, das verschiedene Lösungen bieten, oft zweitrangig ist - nach dem Komfort oder der einfachen Bereitstellung.

Was wir immer wieder hören, ist, dass Unternehmen kein Interesse an Lösungen haben, für die ein zweites Gerät zur Authentifizierung erforderlich ist. Das liegt daran, dass es teuer ist und zu einer schlechten Benutzererfahrung führt. Darüber hinaus ist die Logistik, die mit der Verwaltung mehrerer Geräte, Schlüssel oder Anhänger verbunden ist, in vielen Fällen einfach nicht durchführbar. Unternehmen suchen nach Lösungen, mit denen diese Probleme behoben werden können. Insbesondere eine Technologie, die es bestehenden Geräten ermöglicht, als Authentifikator (en) zu fungieren. Auf dem Weg dorthin sollten sich Unternehmen auch um eine bessere Sicherheit bemühen, als sie mit1st Generation MFA (Apps/Authentifikatoren/Fobs).

Wird MFA missverstanden?

Wir glauben, dass die Multifaktor-Authentifizierung missverstanden wird. Unternehmen müssen noch erkennen, was genau mit den heute verfügbaren MFA-Lösungen erreicht werden kann. Die heutige Technologie ermöglicht eine bessere Sicherheit, Kosteneinsparungen und eine geringere Komplexität. Die Technologie hat seit 1 einen langen Weg zurückgelegtstAuthentifikatorender Generation (Apps/Authenticatoren/Fobs). In einer Welt, in der 8/10 Unternehmen immer noch der Meinung sind, dass sie MFA nicht einsetzen können, muss die Branche viel mehr Bildung betreiben.

Warum sollten wir Cloud-Anbietern vertrauen?

Eine Sache, die wir über die europäischen Märkte wissen, ist, dass sie traditionell weniger voreilig waren, den großen Cloud-Anbietern ihr Vertrauen zu schenken. Hyperscaler wie AWS, Google und Microsoft sind allesamt von den USA geführte Unternehmen. In jüngster Zeit sind aus Europa aufsehenerregende Beschwerden über die Auswirkungen des Cloud ACT eingetroffen, der es US-Behörden ermöglicht, personenbezogene Daten auch dann einzufordern, wenn sie sich in der EU befinden.

Tatsache ist, dass es sich bei diesen Lieferanten um Drittanbieter handelt, und wie jeder andere "Auftragnehmer" sind sie nicht Teil Ihrer Organisation. Ein Wechsel in die Cloud ist auf einer sehr grundlegenden Ebene eine Outsourcing-Vereinbarung. Und würdest du wirklich einem deiner anderen 3 vertrauten Vertragspartner mit deinen wertvollsten Vermögenswerten, Daten und/oder geistigem Eigentum vertrauen? Wird dadurch tatsächlich eine Zero-Trust-Haltung zunichte gemacht?

Wir gehen davon aus, dass mehr Unternehmen nach Technologien suchen werden, die Null Vertrauen und null Wissen und null PII, auch von den Hyperscalern.

Abschluss einer großartigen Show

Alles in allem hatten wir eine tolle Zeit bei InfoSec Europe und haben viel gelernt. Wir könnten für die Show im nächsten Jahr wiederkommen - wir sehen uns dort!

Verwandte Beiträge

Wenn Ihnen unsere Inhalte hier gefallen, werden Sie die Inhalte lieben, die wir auf LinkedIn teilen.

Wenn Ihnen unsere Inhalte gefallen
folgen Sie uns auf LinkedIn

Folge uns
linkedin-Symbol weiß