Semperis

Cloud Computing hat die Art und Weise, wie Agenturen ihre Dienste anbieten, dramatisch verändert, ähnlich wie Smartphones die Art und Weise verändert haben, wie Menschen auf Informationen zugreifen und sie nutzen. Aber diese neuen Möglichkeiten der gemeinsamen Nutzung von Daten schaffen auch neue identitätsbezogene Risiken.

"Denken Sie an die alten Bilder, wo Sie ein [physisches] Datenzentrum hatten", sagt Alexandra Weaver von Semperis, einem Unternehmen, das umfassenden Identitätsschutz anbietet. "Das ist mit der Cloud nicht mehr der Fall. Wir haben all diese Angebote, die es überall gibt, und ... wir müssen uns fragen: 'Hey, was schütze ich jetzt? Nun, ich schütze jetzt meine Identität.'"

Es ist die neue Netzwerkgrenze, erklärt sie. Aber trotz der Wichtigkeit dieses Schutzes fällt es Unternehmen oft schwer, den Übergang zu vollziehen.

Reibung ist real

"Es wird zu Reibungen kommen, wenn [Agenturen] Prozesse ändern", sagte Weaver. "Viele dieser Agenturen haben jahrelang solide Arbeit geleistet... und die Umstellung wird schwierig.

Tatsächlich sind Legacy-Anwendungen und -Technologien oft die Babys, die Agenturen jahrzehntelang mit Stolz gehegt und gepflegt haben. Sie spricht aus persönlicher Erfahrung und sagt, dass es emotionale Bindungen zu alter IT geben kann, die jemand jahrelang "für [die] Umgebung stabil gehalten hat".

Es ist wichtig, einen Branchenpartner wie Semperis zu haben, der frühzeitig über künftige Effizienzsteigerungen und andere Vorteile sprechen und die Mitarbeiter der Agentur in die Gestaltung neuer Arbeitsabläufe einbeziehen kann. "Der Aufbau von Teamgeist im Entscheidungsprozess ist von Anfang an wichtig", so Weaver. "Es geht darum, dass alle an einem Tisch sitzen, ihre Ziele definieren, sie aufeinander abstimmen und sicherstellen, dass wir ihre Geschäftsziele erreichen."

Suite von Dienstleistungen

Semperis verschafft den Behörden Einblick in die Sicherheit ihrer Umgebung und hilft ihnen, proaktiv statt reaktiv zu handeln. Eine vollständige Produktsuite bietet Tools für die Zeit vor, während und nach einem Cyberangriff, so Weaver.

Dazu gehört das kontinuierliche Scannen des Active Directory einer Behörde auf Schwachstellen, die Überwachung auf Anzeichen für eine Gefährdung und Kompromittierung und die ununterbrochene Einsicht in Angriffe, die andere Überwachungsprogramme nicht sehen können.

Die Plattform behebt Verstöße automatisch, wenn das Warten auf menschliches Eingreifen zu riskant wäre, und benachrichtigt Sie in Echtzeit über Bedrohungen.

Im Falle eines Cyberangriffs verfolgt Semperis einen zweigleisigen Ansatz zur Wiederherstellung des Systems, so Weaver. Erstens: Identifizieren Sie, was passiert ist, suchen Sie Schritt für Schritt nach Schlupflöchern und versteckten Objekten, Hintertüren, die der Angreifer möglicherweise geschaffen hat, und zweitens: Stellen Sie einen vertrauenswürdigen Zustand wieder her.

Die Wiederherstellung von Daten ist schwieriger, wenn sich eine Agentur erst nach einem Ereignis an Semperis wendet. "Viele [Agenturen] haben kein Internet, also habe ich einer Organisation geholfen, während sie ihr Handy hochhielt, damit ich ihren Bildschirm sehen konnte", erinnert sie sich.

Purple Knight

Der erste Schritt zu einer starken Cyberabwehr ist die Entwicklung eines grundlegenden Verständnisses der Schwachstellen Ihres Systems. Eine Möglichkeit ist es, Purple Knight von Semperis auf einem Netzwerkcomputer auszuführen, so Weaver. Sie sagte: "Keine erhöhten Rechte, keine Superkräfte, nur ein normaler Benutzer auf einem Computer" kann dies tun.

Das kostenlose Tool scannt das System einer Behörde, identifiziert Schwachstellen, weist eine Schwachstellenbewertung zu und bietet eine nach Prioritäten geordnete Anleitung. "Bei all den Bedrohungen, die es heute gibt, müssen wir einen Schritt voraus sein", sagte sie.

Dieses Interview wurde ursprünglich in GovLoop's State & Local veröffentlicht : Making an Impact Bericht.