Ebenso wie die Anzahl von Identitäten in Unternehmen kontinuierlich wächst, wachsen identitätsbezogene Angriffe.
Unternehmen sind mit einem dynamischen Wachstum von Identitäten konfrontiert: sowohl von Maschinen als auch von Menschen. Aktuell kommen auf jede menschliche Identität 45 maschinelle Identitäten. Im Jahr 2023 wird sich die Gesamtzahl der Identitäten voraussichtlich mindestens verdoppeln. Parallel zu dieser Entwicklung nimmt auch die Anzahl identitätsbezogener Angriffe – etwa mittels Ransomware oder Phishing – dramatisch zu.
Sicherheitskonzepte für digitale Identitäten
Wie kann ein Unternehmen nun diese komplexe Lage in den Griff bekommen? Die Antwort lautet: mit einer Identity-Security-Strategie. Sie gilt als Grundlage der modernen Cyber-Resilienz. Identity Security kombiniert Identity and Access Management (IAM), Identity Governance and Administration (IGA) und Privileged Access Management (PAM). Damit können Unternehmen ihre digitalen Ressourcen zuverlässig schützen, indem sie Sicherheitskonzepte von Endgeräten über Rechenzentren bis hin zur Cloud sowohl für menschliche als auch für digitale Identitäten zusammenführen.
Entscheidend ist dabei, dass Unternehmen intelligente Kontrollen für die privilegierten Zugriffe aller Identitäten einführen und nutzen. Konkret geht es dabei um vier Kontrollverfahren: den Just-in-Time-Zugriff, die Session-Isolierung, das Least-Privilege-Prinzip sowie das Credential- und Secrets-Management. Diese intelligenten Berechtigungskontrollen müssen in Kombination genutzt werden, um den Zugang für jeden Identitätstyp und jede Identität zu sichern.
Die vier Kontrollmechanismen im Überblick:
Einrichtung eines Just-in-Time-Zugriffs
Mit der Zugriffsmethode Just-in-Time können Unternehmen den Benutzern in Echtzeit erweiterte Zugriffsrechte gewähren, damit sie erforderliche Aufgaben ausführen können. Das heißt, ein Endanwender kann für eine bestimmte Dauer auf die benötigten Ressourcen zugreifen, um eine bestimmte Tätigkeit durchzuführen. Anschließend werden ihm die Rechte wieder entzogen.
Session-Isolierung
Bei der Session-Isolierung wird der Datenverkehr zwischen dem Endgerät eines Benutzers und den Ressourcen, auf die er zugreifen möchte, über einen Proxy-Server geleitet. So wird im Falle eines Angriffs auf einen Endbenutzer das Risiko einer Kompromittierung des Zielsystems verringert und ein zusätzlicher Kontrollpunkt für die Angriffserkennung eingerichtet.
Umsetzung des Least-Privilege-Prinzips
Ein uneingeschränkter beziehungsweise unregulierter Zugriff für Identitäten ist eine der Hauptursachen für den Missbrauch sensibler Daten und potenzielle Sicherheitsverletzungen. Aus diesem Grund ist es wichtig, stets das Least-Privilege-Prinzip durchzusetzen und jeder Identität die richtigen – sprich minimal notwendigen – Rechte für den Zugriff auf kritische Ressourcen zu gewähren.
Credential- und Secrets-Management-Implementierung
Das Credential-Management beinhaltet neben der dynamischen Einsetzung von Credentials zur Laufzeit vor allem die Rotation von Passwörtern und Keys sowie die Durchsetzung von Passwortrichtlinien. Das Secrets-Management ermöglicht es Unternehmen, ähnliche Sicherheitsrichtlinien für nicht-menschliche (maschinelle) Identitäten durchzusetzen, wie sie für menschliche Identitäten bereits Standard sind.
Mehr bei CyberArk.com
Über CyberArk CyberArk ist das weltweit führende Unternehmen im Bereich Identity Security. Mit dem Privileged Access Management als Kernkomponente bietet CyberArk eine umfassende Sicherheit für jede – menschliche oder nicht-menschliche – Identität über Business-Applikationen, verteilte Arbeitsumgebungen, Hybrid-Cloud-Workloads und DevOps-Lifecycles hinweg. Weltweit führende Unternehmen setzen auf CyberArk bei der Sicherung ihrer kritischsten Daten, Infrastrukturen und Anwendungen. Rund ein Drittel der DAX-30- und 20 der Euro-Stoxx-50-Unternehmen nutzen die Lösungen von CyberArk.