Identitäten​ von Dienstkonten oder API Keys sichern

Identitäten​ von Dienstkonten oder API Keys sichern - Bild: depositphotos
Anzeige

Beitrag teilen

Cyberkriminelle versuchen meist, sich über nicht-menschliche oder maschinelle Identitäten wie Dienstkonten oder API Keys Zugriff auf Systeme zu verschaffen. Die Application Security Posture Management (ASPM)-Plattform von Cycode wurde daher um eine dedizierte NHI (Non-human Identity)-Sicherheitslösung erweitert.​

Nicht-menschliche Identitäten machen heute im Vergleich zu personalisierten Benutzerkonten schon das 20-fache an Accounts in Unternehmen aus – Tendenz exponentiell steigend. Wie menschliche Identitäten verfügen auch sogenannte NHIs über Benutzerrollen und entsprechende Berechtigungen sowie Zugangsdaten (Secrets), die Unternehmen verwalten müssen. Die Inventarisierung und Verwaltung maschineller Identitäten über etliche Vaults, Cloud-Umgebungen, CI/CD-Pipelines und Drittanbieter-Integrationen hinweg ist jedoch extrem schwierig. Dieser Verwaltungsaufwand hält Unternehmen davon ab, das größte Risiko im Zusammenhang mit nicht-menschlichen Identitäten zu bekämpfen: die Secret Exposure.

Anzeige

Non-human Identity-Sicherheitslösung

Cycode stellt daher ab sofort eine NHI-Sicherheitslösung als Teil seiner Complete-ASPM-Plattform bereit, die Unternehmen beim Erstellen eines Inventars seiner maschinellen Identitäten hilft. Sie fügt den Einträgen in einer zentralen Datenbank automatisch relevante Faktoren wie Aktivitätsstatus, Datenzugriff, Berechtigungen, Eigentümer und Secrets hinzu. Die native Secrets Engine identifiziert zudem potenziell gefährdete NHIs und deckt auf, welche Risiken mit der Gefährdung einhergehen und wie diese eliminiert werden können.

Mehr bei Cycode.com

 


Über Cycode

Anzeige

Cycode ist Anbieter der gleichnamigen ASPM (Application Security Posture Management)-Plattform, die IT-Teams unterstützt, Schwachstellen und Sicherheitslücken in Anwendungen effektiv zu bekämpfen. Dafür sorgen die nativen Scanner von Cycode sowie optional Drittanbietertools, die Unternehmen nahtlos integrieren können. Cycode ist die einzige ASPM-Plattform, die das gesamte Spektrum der Anwendungssicherheit ganzheitlich abbildet – von der Risikoerkennung über die Kontextualisierung von Risiken durch Change Impact Analysis (CIA) bis hin zur Priorisierung und rationalisierten Fehlerbehebung.


 

Passende Artikel zum Thema

Software-Supply-Chain-Angriffe in der Industrie

Auch die deutsche Industrie sieht sich zunehmend mit Software-Supply-Chain-Cyberattacken auf smarte Systeme, sogenannte Embedded Systems, konfrontiert. Dies sind Angriffe, die ➡ Weiterlesen

Risiko Identitäten: Wenn Unternehmen den Überblick verlieren

In Unternehmen kommen mehr als 80 Maschinenidentitäten auf eine menschliche Identität. Das bedeutet, dass zwei Drittel der deutschen Unternehmen ihre ➡ Weiterlesen

Forschung im Darknet: KI als Fahnder in Foren

In einem gemeinsamen, internationalen Forschungsprojekt identifizierten Sophos, die Université de Montréal und das Unternehmen Flare mit Hilfe künstlicher Intelligenz (KI) ➡ Weiterlesen

Attacken auf KMU: Fake-ChatGPT liefert Malware statt Hilfe

Verstärkt gibt es Angriffe auf KMU: Bereits 8.500 KMU-Mitarbeiter wurden zwischen Januar und April 2025 mit gefälschten Services wie ChatGPT, ➡ Weiterlesen

Unternehmen sehen rasanten KI-Fortschritt als Top-Sicherheitsrisiko

Der Data Threat Report 2025 zeigt, dass 74 Prozent der deutschen Unternehmen den rasanten KI-Fortschritt als Top-Sicherheitsrisiko im Zusammenhang mit ➡ Weiterlesen

Die European Vulnerability Database (EUVD) ist online

Die Europäische Union hat die European Union Vulnerability Database live gestellt. Die zentrale Datenbank führt bekannte Schwachstellen auf, gibt Behebungsempfehlungen ➡ Weiterlesen

Agentic AI: Gefahr durch autonome KI-basierte Cyberangriffe

Agentic AI ist in der Lage, Cyberangriffe eigenständig von Anfang bis Ende durchzuführen. Diese autonomen, selbstlernenden KI-Systeme können Angriffe ohne ➡ Weiterlesen

Auswertung gehackter LockBit-Daten verraten Angriffe, Strukturen und Geldflüsse

Mit den Erkenntnissen aus dem Hackerangriff auf die LockBit-Strukturen und deren Unterlagen, den Datenbanken und dem vorhandenen Wissen der Qualys ➡ Weiterlesen