![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
Nachrichtenartikel zu Kryptowährungen
Die Zukunft der Sicherheit: Daten und Identität als zwei Seiten derselben Medaille
Dec 31, 2024 at 07:59 pm
Unsere Welt dreht sich weiterhin um Daten – und deshalb erfordert die sich weiterentwickelnde Sicherheitslandschaft neue Prozesse und Technologien, um diese zu sichern.
Our world continues to revolve around data – and that’s why the evolving security landscape demands new processes and technologies to secure it.
Unsere Welt dreht sich weiterhin um Daten – und deshalb erfordert die sich weiterentwickelnde Sicherheitslandschaft neue Prozesse und Technologien, um diese zu sichern.
By 2025 the global dataverse will reach a massive 181 zettabytes. While this explosion will undoubtedly lead to unprecedented opportunities for business, it also amplifies the risk factors – particularly when it comes to protecting business-critical data.
Bis 2025 wird das globale Datenvolumen gewaltige 181 Zettabyte erreichen. Während diese Explosion zweifellos zu beispiellosen Geschäftsmöglichkeiten führen wird, verstärkt sie auch die Risikofaktoren – insbesondere wenn es um den Schutz geschäftskritischer Daten geht.
One security challenge stands out: identity. After all, we must make data accessible to business stakeholders, whether internal, or third-party, for it to get used to enter new markets, analyze customer insights, and develop new products to outpace the competition.
Eine Sicherheitsherausforderung sticht besonders hervor: die Identität. Schließlich müssen wir Daten für interne oder externe Stakeholder im Unternehmen zugänglich machen, damit diese für die Erschließung neuer Märkte, die Analyse von Kundeneinblicken und die Entwicklung neuer Produkte genutzt werden können, um der Konkurrenz einen Schritt voraus zu sein.
In the age of AI, where 72% of teams say they are already leveraging some form of AI services at work, the lines between data and identity security are starting blur more than ever.
Im Zeitalter der KI, in dem 72 % der Teams angeben, bereits irgendeine Form von KI-Diensten bei der Arbeit zu nutzen, verschwimmen die Grenzen zwischen Daten- und Identitätssicherheit mehr denn je.
Think about an enterprise Co-Pilot, like Microsoft Co-Pilot or Glean. Those of us in the industry refer to these as non-human identities (NHI). These apps let employees quickly and efficiently find the information they are looking for across Microsoft 365, Google Drive, Box, Confluence, Notion, and many other platforms. However, the ability to do so securely depends on the native permissions in these platforms.
Denken Sie an einen Unternehmens-Co-Pilot wie Microsoft Co-Pilot oder Glean. Diejenigen von uns in der Branche bezeichnen diese als nichtmenschliche Identitäten (NHI). Mit diesen Apps können Mitarbeiter schnell und effizient die gesuchten Informationen auf Microsoft 365, Google Drive, Box, Confluence, Notion und vielen anderen Plattformen finden. Die Möglichkeit, dies sicher zu tun, hängt jedoch von den nativen Berechtigungen auf diesen Plattformen ab.
So why we are only now discussing the need to align data and identity. To me, it’s a simple answer: few security vendors in the market address this convergence effectively. This forced security teams to manually stitch together disparate processes and tools on their own. Data discovery and classification tools of the past struggled with speed, the ability to support hybrid environments, and had poor precision – which led to false positives, and weakened data security posture.
Warum diskutieren wir also erst jetzt über die Notwendigkeit, Daten und Identität in Einklang zu bringen? Für mich ist die Antwort einfach: Nur wenige Sicherheitsanbieter auf dem Markt bewältigen diese Konvergenz effektiv. Dies zwang Sicherheitsteams dazu, unterschiedliche Prozesse und Tools manuell zusammenzufügen. Frühere Datenerkennungs- und -klassifizierungstools hatten Probleme mit der Geschwindigkeit, der Fähigkeit, Hybridumgebungen zu unterstützen, und waren unzureichend präzise – was zu Fehlalarmen und einer Schwächung der Datensicherheit führte.
But technology was not the only factor. Siloed internal security processes, disparate organizations, and a lack of communication across these teams also played an important role. Data was left to the data security team. Identity was left to the identity management team.
Aber die Technologie war nicht der einzige Faktor. Auch isolierte interne Sicherheitsprozesse, unterschiedliche Organisationen und mangelnde Kommunikation zwischen diesen Teams spielten eine wichtige Rolle. Die Daten wurden dem Datensicherheitsteam überlassen. Die Identität wurde dem Identitätsmanagementteam überlassen.
Moving forward, the days of viewing data and identity as distinct entities are numbered. These two sides of the same coin must be integrated more closely than ever before. Data security teams are asking where their sensitive data resides and who has access to it, and identity teams are asking if this user should have access to this data. This helps make it simpler for security teams to align data security with identity management, and helps foster the zero-trust principle of minimizing over-privileged access.
Die Tage, in denen Daten und Identität als unterschiedliche Einheiten betrachtet werden, sind gezählt. Diese beiden Seiten derselben Medaille müssen stärker als je zuvor integriert werden. Datensicherheitsteams fragen, wo sich ihre sensiblen Daten befinden und wer Zugriff darauf hat, und Identitätsteams fragen, ob dieser Benutzer Zugriff auf diese Daten haben soll. Dies erleichtert Sicherheitsteams die Abstimmung der Datensicherheit mit dem Identitätsmanagement und fördert das Zero-Trust-Prinzip zur Minimierung übermäßig privilegierter Zugriffe.
Data security programs must work to include identity access management, and identity access management programs must work to include data security. We don’t have to make this difficult: Security teams need to know where their sensitive data resides and who or what has access to that data. And, identity managers need to know what identities are operating within their environment, and then, under what context.
Datensicherheitsprogramme müssen die Verwaltung des Identitätszugriffs umfassen, und Programme zur Verwaltung des Identitätszugriffs müssen die Datensicherheit umfassen. Wir müssen das nicht schwierig machen: Sicherheitsteams müssen wissen, wo sich ihre sensiblen Daten befinden und wer oder was Zugriff auf diese Daten hat. Und Identitätsmanager müssen wissen, welche Identitäten in ihrer Umgebung funktionieren und in welchem Kontext.
When speaking with CISOs about this, I like to use what we call “The OneDrive” scenario. Consider the security implications if a service like OneDrive were compromised for the company’s top 20 executives:
Wenn ich mit CISOs darüber spreche, verwende ich gerne das sogenannte „OneDrive“-Szenario. Berücksichtigen Sie die Sicherheitsauswirkungen, wenn ein Dienst wie OneDrive für die Top-20-Führungskräfte des Unternehmens kompromittiert würde:
In 99% of cases, nobody knows. It’s critical that organizations can quickly discover and classify their data across all of their environments, understand who and what – both human and non-human identities – have access to sensitive data – as well as remediate unnecessary access.
In 99 % der Fälle weiß es niemand. Es ist von entscheidender Bedeutung, dass Unternehmen ihre Daten in allen ihren Umgebungen schnell erkennen und klassifizieren, verstehen können, wer und was – sowohl menschliche als auch nichtmenschliche Identitäten – Zugriff auf sensible Daten haben – und unnötigen Zugriff verhindern können.
The inability for most to respond to these questions underscores the importance of understanding the interconnectedness of data and identity. By getting this right, the time to value becomes immediate. Teams can minimize overprivileged access to align with zero-trust principles of data access. They can safely adopt AI without increasing business risk.
Die Unfähigkeit der meisten, auf diese Fragen zu antworten, unterstreicht, wie wichtig es ist, die Wechselwirkungen von Daten und Identität zu verstehen. Wenn Sie dies richtig machen, wird die Zeit bis zur Wertschöpfung unmittelbar. Teams können überprivilegierte Zugriffe minimieren, um sich an den Zero-Trust-Prinzipien des Datenzugriffs zu orientieren. Sie können KI sicher einführen, ohne das Geschäftsrisiko zu erhöhen.
The future of security lies in a unified approach that treats data and identity as two sides of the same coin. It takes co-evolution – the process of continuing to evolve together. Only such as unified approach will let us adopt AI securely. Security teams that do this well will win the hearts and minds of the businesses.
Die Zukunft der Sicherheit liegt in einem einheitlichen Ansatz, der Daten und Identität als zwei Seiten derselben Medaille behandelt. Es braucht Koevolution – den Prozess der gemeinsamen Weiterentwicklung. Nur ein solcher einheitlicher Ansatz wird es uns ermöglichen, KI sicher einzuführen. Sicherheitsteams, die dies gut machen, werden die Herzen und Köpfe der Unternehmen gewinnen.
Haftungsausschluss:info@kdj.com
Die bereitgestellten Informationen stellen keine Handelsberatung dar. kdj.com übernimmt keine Verantwortung für Investitionen, die auf der Grundlage der in diesem Artikel bereitgestellten Informationen getätigt werden. Kryptowährungen sind sehr volatil und es wird dringend empfohlen, nach gründlicher Recherche mit Vorsicht zu investieren!
Wenn Sie glauben, dass der auf dieser Website verwendete Inhalt Ihr Urheberrecht verletzt, kontaktieren Sie uns bitte umgehend (info@kdj.com) und wir werden ihn umgehend löschen.
-
- Das Buzz über Floppypepe (FPPE), der den Krypto -Markt vor Bitcoin (BTC) und Ethereum (ETH) anführt, beginnt sich aufmerksam zu machen.
- Mar 18, 2025 at 06:25 am
- Während Bitcoin (BTC) und Ethereum (ETH) die Branche lange Zeit dominiert haben, erregen neue KI-betriebene Kryptos die Aufmerksamkeit der Anleger.
-
-
- RIPPLE LABS -Akten Markenzeichen für "Ripple Sorgery", was die Erweiterung in Krypto -Sorgerechtsraum anzeigt
- Mar 18, 2025 at 06:25 am
- In den Anmeldungen wird vier Anwendungsfälle für die Wortmarke angegeben, darunter eine mit der Laut: „Finanzdienstleistungen, nämlich Custodial Services zur Art der Aufrechterhaltung der Lagerung und Besitz von Kryptowährung […]
-
-
- Das Crypto -Ökosystem beweist weiter
- Mar 18, 2025 at 06:25 am
- Inmitten revolutionärer Ankündigungen, technologischer Entwicklungen und regulatorischer Turbulenzen beweist das Krypto -Ökosystem weiterhin, dass es sowohl ein Bereich unbegrenzter Innovationen als auch ein Schlachtfeld für regulatorische und wirtschaftliche Kämpfe ist.
-
- Als PI -Coin -Investoren erhebliche Renditen erzielten, entsteht die Lightchain AI als nächste Penny -Krypto, die für einen Ausbruch vorgestellt wurde
- Mar 18, 2025 at 06:25 am
- Als PI -Coin -Investoren erhebliche Renditen sahen, tritt die Lightchain AI als nächste Penny -Krypto auf, die für einen Ausbruch vorgesehen ist.
-
- Solaxy ($ Solx) kostet jetzt nur 250.000 US -Dollar, wenn es darum geht, den 27 -Millionen -Dollar -Meilenstein im Vorverkauf zu erreichen
- Mar 18, 2025 at 06:25 am
- Solaxy ($ Solx) kostet jetzt nur 250.000 US -Dollar, wenn es darum geht, den 27 -Millionen -Dollar -Meilenstein im Vorverkauf zu erreichen.
-
- Canary Capital mit der SEC stellt einen SUI Exchange Traded Fund (ETF) ein
- Mar 18, 2025 at 06:25 am
- Dieser Schritt folgt einer kürzlichen Ankündigung von World Liberty Financial (WLFI), einem von Donald Trump und seinen Söhnen unterstützten Krypto -Unternehmen, in dem er die SUI -Vermögenswerte zu seinen Token -Reserven hinzufügen würde.
-