Berechtigungskontrollen für Identitäten stärkt Cybersicherheit

Berechtigungskontrollen für Identitäten stärkt Cybersicherheit

Beitrag teilen

Ebenso wie die Anzahl von Identitäten in Unternehmen kontinuierlich wächst, wachsen identitätsbezogene Angriffe.

Unternehmen sind mit einem dynamischen Wachstum von Identitäten konfrontiert: sowohl von Maschinen als auch von Menschen. Aktuell kommen auf jede menschliche Identität 45 maschinelle Identitäten. Im Jahr 2023 wird sich die Gesamtzahl der Identitäten voraussichtlich mindestens verdoppeln. Parallel zu dieser Entwicklung nimmt auch die Anzahl identitätsbezogener Angriffe – etwa mittels Ransomware oder Phishing – dramatisch zu.

Sicherheitskonzepte für digitale Identitäten

Wie kann ein Unternehmen nun diese komplexe Lage in den Griff bekommen? Die Antwort lautet: mit einer Identity-Security-Strategie. Sie gilt als Grundlage der modernen Cyber-Resilienz. Identity Security kombiniert Identity and Access Management (IAM), Identity Governance and Administration (IGA) und Privileged Access Management (PAM). Damit können Unternehmen ihre digitalen Ressourcen zuverlässig schützen, indem sie Sicherheitskonzepte von Endgeräten über Rechenzentren bis hin zur Cloud sowohl für menschliche als auch für digitale Identitäten zusammenführen.

Entscheidend ist dabei, dass Unternehmen intelligente Kontrollen für die privilegierten Zugriffe aller Identitäten einführen und nutzen. Konkret geht es dabei um vier Kontrollverfahren: den Just-in-Time-Zugriff, die Session-Isolierung, das Least-Privilege-Prinzip sowie das Credential- und Secrets-Management. Diese intelligenten Berechtigungskontrollen müssen in Kombination genutzt werden, um den Zugang für jeden Identitätstyp und jede Identität zu sichern.

Die vier Kontrollmechanismen im Überblick:

Einrichtung eines Just-in-Time-Zugriffs

Mit der Zugriffsmethode Just-in-Time können Unternehmen den Benutzern in Echtzeit erweiterte Zugriffsrechte gewähren, damit sie erforderliche Aufgaben ausführen können. Das heißt, ein Endanwender kann für eine bestimmte Dauer auf die benötigten Ressourcen zugreifen, um eine bestimmte Tätigkeit durchzuführen. Anschließend werden ihm die Rechte wieder entzogen.

Session-Isolierung

Bei der Session-Isolierung wird der Datenverkehr zwischen dem Endgerät eines Benutzers und den Ressourcen, auf die er zugreifen möchte, über einen Proxy-Server geleitet. So wird im Falle eines Angriffs auf einen Endbenutzer das Risiko einer Kompromittierung des Zielsystems verringert und ein zusätzlicher Kontrollpunkt für die Angriffserkennung eingerichtet.

Umsetzung des Least-Privilege-Prinzips

Ein uneingeschränkter beziehungsweise unregulierter Zugriff für Identitäten ist eine der Hauptursachen für den Missbrauch sensibler Daten und potenzielle Sicherheitsverletzungen. Aus diesem Grund ist es wichtig, stets das Least-Privilege-Prinzip durchzusetzen und jeder Identität die richtigen – sprich minimal notwendigen – Rechte für den Zugriff auf kritische Ressourcen zu gewähren.

Credential- und Secrets-Management-Implementierung

Das Credential-Management beinhaltet neben der dynamischen Einsetzung von Credentials zur Laufzeit vor allem die Rotation von Passwörtern und Keys sowie die Durchsetzung von Passwortrichtlinien. Das Secrets-Management ermöglicht es Unternehmen, ähnliche Sicherheitsrichtlinien für nicht-menschliche (maschinelle) Identitäten durchzusetzen, wie sie für menschliche Identitäten bereits Standard sind.

Mehr bei CyberArk.com

 


Über CyberArk

CyberArk ist das weltweit führende Unternehmen im Bereich Identity Security. Mit dem Privileged Access Management als Kernkomponente bietet CyberArk eine umfassende Sicherheit für jede – menschliche oder nicht-menschliche – Identität über Business-Applikationen, verteilte Arbeitsumgebungen, Hybrid-Cloud-Workloads und DevOps-Lifecycles hinweg. Weltweit führende Unternehmen setzen auf CyberArk bei der Sicherung ihrer kritischsten Daten, Infrastrukturen und Anwendungen. Rund ein Drittel der DAX-30- und 20 der Euro-Stoxx-50-Unternehmen nutzen die Lösungen von CyberArk.


Passende Artikel zum Thema

Robotik, KI oder Firmenwagen – wo Manager Cybergefahren sehen

Deutsche und Schweizer C-Level Manager sehen besonders für das Home-Office Handlungsbedarf, um dort in der Zukunft sensible Daten besser zu ➡ Weiterlesen

Ohne Notfallplan ist der Datenverlust vorprogrammiert

In der Umfrage des Uptime Institute geben 60 Prozent der Unternehmen an, dass sie in den letzten drei Jahren einen ➡ Weiterlesen

Win 11 Copilot+ Recall: Microsoft baut auf Druck IT-Security ein

Kurz nachdem Microsoft Chef Satya Nadella Copilot+ Recall für Windows 11 vorgestellt hatte, haben Experten in Sachen IT-Security vernichtende Urteile ➡ Weiterlesen

CISOs unter Druck: Sollen Cyberrisiken herunterspielen

Die Studienergebnisse zum Umgang mit Cyberrisiken in Unternehmen haben es in sich. Die Trend Micro-Studie zeigt: Drei Viertel der deutschen ➡ Weiterlesen

APT-Gruppen: Viele Router als Teil riesiger Botnetze 

In einem Blogbeitrag analysiert Trend Micro wie Pawn Storm (auch APT28 oder Forest Blizzard) und andere APT-Akteure Router kompromittieren und ➡ Weiterlesen

Microsofts Copilot+ Recall: Gefährliche Totalüberwachung?

Microsoft sieht es als Superservice, Security-Experten als Super-GAU: Microsofts Copilot+ Recall für Windows 11 zeichnet alle 5 Sekunden die Tätigkeiten ➡ Weiterlesen

Ransomware: 97 Prozent der Betroffen sucht Rat bei Behörden

Enorm viele Unternehmen wenden sich bei einer Cyberattacke an behördliche Einrichtungen. Der aktuelle Sophos State of Ransomware Report bestätig, dass ➡ Weiterlesen

KI unterstützt sicheres Datenmanagement

Heutzutage nutzen Cyberkriminelle Künstliche Intelligenz (KI), um ihre Angriffe noch wirkungsvoller zu gestalten. Um diese Attacken effektiv abzuwehren, ist es ➡ Weiterlesen