Kompromittierte Identitäten sofort erkennen und stoppen

Kompromittierte Identitäten sofort erkennen und stoppen
Anzeige

Beitrag teilen

Menschliche und maschinelle Identitäten nehmen in Unternehmen ständig zu. Das macht es schwer, herauszufinden, ob und welche Identitäten kompromittiert sind. „Cloud Identity Insights“ kann sie sofort identifzieren und Cloud-Angriffe verhindern.

Sysdig, ein führender Anbieter von Cloud-Sicherheit in Echtzeit, gab die Einführung von Cloud Identity Insights bekannt, einer Erweiterung seiner Cloud Detection and Response (CDR)-Funktionen, die das Verhalten von Identitäten mit Workload-Aktivitäten und Cloud-Ressourcen korreliert. Cloud Identity Insights ist in der Lage, kompromittierte Identitäten sofort zu erkennen, sie in Echtzeit einzudämmen und zukünftige Verstöße durch intelligente Richtlinienoptimierung zu verhindern. Diese sowohl breite als auch tiefe Abdeckung wird durch die nächste Generation von Sysdigs bewährtem Enterprise Agenten ermöglicht, die ebenfalls heute vorgestellt wurde. Dieser Agent der nächsten Generation verbraucht im Vergleich zu seinen Vorgängern 50 Prozent weniger Ressourcen und wird sowohl von einer universell kompatiblen eBPF-Sonde der zweiten Generation als auch vom Open Source-Tool Falco unterstützt.

Anzeige

Zuwachs an Identitäten über 200 Prozent

„Identität ist das Bindeglied zwischen Erkennung und Prävention“, sagt Shantanu Gattani, Vizepräsident für Produktmanagement bei Sysdig. „Die Quarantäne kompromittierter Identitäten ist sowohl für die Eindämmung laufender Angriffe als auch für die Verhinderung künftiger Angriffe von entscheidender Bedeutung. Angesichts der 240-prozentigen Zunahme menschlicher und maschineller Identitäten im letzten Jahr ist es jedoch eine Herausforderung, zu verstehen, welche Identitäten kompromittiert sind. Eine umfassende und effektive Zero Trust-Cloud-Strategie kann auf Identitätsdiebstahl unmittelbar und gezielt reagieren und somit das Risiko etwaiger Bedrohungen in der Cloud minimieren. Genau hier unterstützen wir Sicherheitsteams mit Cloud Identity Insights.“

Einblicke in Cloud Identitäten

Bei Cloud-Angriffen beginnen fast 40 Prozent der Verstöße mit missbräuchlich genutzten Anmeldeinformationen – damit sind sie der häufigste Einstiegspunkt für Angreifer. Cloud-Verteidiger sehen sich jedoch mit einem deutlichen Mangel an Transparenz in Sachen Identitäten, deren Verhalten und deren Beziehung zu anderen Cloud-Aktivitäten konfrontiert. Der Einblick in die Identitäten ist oft von den Workloads entkoppelt – ein fataler Fehler, der es Angreifern ermöglicht, sich unbemerkt in der Cloud zu bewegen.

Anzeige

Jetzt Newsletter abonnieren

Einmal im Monat die besten News von B2B CYBER SECURITY lesen



Mit Klick auf „Anmelden“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden. Weitere Informationen finde ich in unserer Datenschutzerklärung. Nach dem Anmelden erhalten Sie zuerst eine Bestätigungsmail, damit keine anderen Personen Ihnen etwas ungewolltes bestellen können.
Aufklappen für Details zu Ihrer Einwilligung
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung. Sie können jederzeit den Newsletter wieder abbestellen. Einen entsprechenden Link finden Sie im Newsletter. Nach einer Abmeldung werden Ihre Daten in kürzester Zeit gelöscht. Eine Wiederherstellung ist nicht möglich. Falls Sie den Newsletter erneut haben möchten, ordern sie diesen einfach neu. Verfahren Sie auch so, wenn Sie eine andere E-Mail-Adresse für Ihren Newsletter nutzen möchten. Wenn Sie den auf der Website angebotenen Newsletter beziehen möchten, benötigen wir von Ihnen eine E-Mail-Adresse sowie Informationen, welche uns die Überprüfung gestatten, dass Sie der Inhaber der angegebenen E-Mail-Adresse und mit dem Empfang des Newsletters einverstanden sind. Weitere Daten werden nicht bzw. nur auf freiwilliger Basis erhoben. Für die Abwicklung der Newsletter nutzen wir Newsletterdiensteanbieter, die nachfolgend beschrieben werden.

CleverReach

Diese Website nutzt CleverReach für den Versand von Newslettern. Anbieter ist die CleverReach GmbH & Co. KG, Schafjückenweg 2, 26180 Rastede, Deutschland (nachfolgend „CleverReach“). CleverReach ist ein Dienst, mit dem der Newsletterversand organisiert und analysiert werden kann. Die von Ihnen zwecks Newsletterbezug eingegebenen Daten (z. B. E-Mail-Adresse) werden auf den Servern von CleverReach in Deutschland bzw. Irland gespeichert. Unsere mit CleverReach versandten Newsletter ermöglichen uns die Analyse des Verhaltens der Newsletterempfänger. Hierbei kann u. a. analysiert werden, wie viele Empfänger die Newsletternachricht geöffnet haben und wie oft welcher Link im Newsletter angeklickt wurde. Mit Hilfe des sogenannten Conversion-Trackings kann außerdem analysiert werden, ob nach Anklicken des Links im Newsletter eine vorab definierte Aktion (z. B. Kauf eines Produkts auf dieser Website) erfolgt ist. Weitere Informationen zur Datenanalyse durch CleverReach-Newsletter erhalten Sie unter: https://www.cleverreach.com/de/funktionen/reporting-und-tracking/. Die Datenverarbeitung erfolgt auf Grundlage Ihrer Einwilligung (Art. 6 Abs. 1 lit. a DSGVO). Sie können diese Einwilligung jederzeit widerrufen, indem Sie den Newsletter abbestellen. Die Rechtmäßigkeit der bereits erfolgten Datenverarbeitungsvorgänge bleibt vom Widerruf unberührt. Wenn Sie keine Analyse durch CleverReach wollen, müssen Sie den Newsletter abbestellen. Hierfür stellen wir in jeder Newsletternachricht einen entsprechenden Link zur Verfügung. Die von Ihnen zum Zwecke des Newsletter-Bezugs bei uns hinterlegten Daten werden von uns bis zu Ihrer Austragung aus dem Newsletter bei uns bzw. dem Newsletterdiensteanbieter gespeichert und nach der Abbestellung des Newsletters aus der Newsletterverteilerliste gelöscht. Daten, die zu anderen Zwecken bei uns gespeichert wurden, bleiben hiervon unberührt. Nach Ihrer Austragung aus der Newsletterverteilerliste wird Ihre E-Mail-Adresse bei uns bzw. dem Newsletterdiensteanbieter ggf. in einer Blacklist gespeichert, sofern dies zur Verhinderung künftiger Mailings erforderlich ist. Die Daten aus der Blacklist werden nur für diesen Zweck verwendet und nicht mit anderen Daten zusammengeführt. Dies dient sowohl Ihrem Interesse als auch unserem Interesse an der Einhaltung der gesetzlichen Vorgaben beim Versand von Newslettern (berechtigtes Interesse im Sinne des Art. 6 Abs. 1 lit. f DSGVO). Die Speicherung in der Blacklist ist zeitlich nicht befristet. Sie können der Speicherung widersprechen, sofern Ihre Interessen unser berechtigtes Interesse überwiegen. Näheres entnehmen Sie den Datenschutzbestimmungen von CleverReach unter: https://www.cleverreach.com/de/datenschutz/.

Auftragsverarbeitung

Wir haben einen Vertrag über Auftragsverarbeitung (AVV) zur Nutzung des oben genannten Dienstes geschlossen. Hierbei handelt es sich um einen datenschutzrechtlich vorgeschriebenen Vertrag, der gewährleistet, dass dieser die personenbezogenen Daten unserer Websitebesucher nur nach unseren Weisungen und unter Einhaltung der DSGVO verarbeitet.
  • Kompromittierungen in Sekundenschnelle erkennen, um Angriffe zu verhindern: Verdächtige Benutzeraktivitäten sind oft der erste Hinweis auf eine Sicherheitsverletzung. Cloud Identity Insights warnt Benutzer sofort vor Spionageaktivitäten und der Erstellung privilegierter Benutzer, was oft ein frühes Anzeichen für einen Einbruch ist. Durch die automatische Korrelation von Ereignissen mit Identitäten in Echtzeit ermöglicht Sysdig Teams, den 555 Benchmark für Cloud Detection and Response zu erfüllen.
  • Eindämmung kompromittierter Identitäten: Sobald ein kompromittiertes Konto entdeckt wird, haben Sicherheitsteams nur wenige Sekunden Zeit, um es einzudämmen, bevor der Angriff eskaliert. Mit Sysdig Cloud Identity Insights können Teams Angreifern zuvorkommen, indem sie schnell Prioritäten setzen und mit vorgeschlagenen Eindämmungsmaßnahmen reagieren, die von erzwungenen Passwortrücksetzungen bis hin zur Deaktivierung oder Löschung von Benutzern reichen.
  • Verhinderung zukünftiger Angriffe: Jede Identitätssanierung gibt Sicherheitsanalysten die Möglichkeit, zukünftige Identitätsmissbräuche mit aufschlussreichem Kontext zu verhindern. Cloud Identity Insights empfiehlt automatisch eine intelligente Richtlinienoptimierung, indem es die von einem kompromittierten Konto während des Vorfalls verwendeten Berechtigungen analysiert und die am stärksten gefährdeten Rollen und Benutzer in der Umgebung hervorhebt.

Umfassende Abdeckung von privaten, öffentlichen und hybriden Clouds

Um unbekannte Bedrohungen in einem frühen Stadium der Angriffskette zu stoppen, ist eine umfassende Abdeckung von privaten und öffentlichen Clouds sowie eine Korrelation zwischen Workloads, Identitäten, Platform as a Service (PaaS) und Cloud-Aktivitäten erforderlich. Mit Cloud Identity Insights baut Sysdig seine Führungsposition bei der Instrumentierung von Agenten und der agentenlosen Cloud Native Application Protection Platform (CNAPP) weiter aus, um Sicherheitsteams bei der Erkennung und Reaktion in Cloud-Geschwindigkeit zu unterstützen.

  • Universelle Kompatibilität mit eBPF: Aufbauend auf den umfangreichen Beiträgen des Unternehmens zu eBPF (extended Berkeley Packet Filter) vereinfacht die universell kompatible eBPF-Sonde der zweiten Generation die Bereitstellung weiter und bietet Unternehmen mehr Flexibilität, wo und wie sie Cloud-native Anwendungen entwickeln. Das eBPF-Update bietet eine umfassende Abdeckung von Linux- und Windows-Hosts sowie Kubernetes-Knoten, um Workloads auf Kernel-Ebene ohne umständliche Administratorrechte sichtbar zu machen.
  • Sichere Skalierung mit dem Agenten der nächsten Generation: Der Agent der nächsten Generation von Sysdig bietet die umfassende Transparenz eines ausgereiften Agenten mit dem Ressourcenbedarf eines Lightweight-Sensors. Er benötigt 50 Prozent weniger Ressourcen als Sysdigs bereits vorhandene, ressourcenschonende Instrumentierung und bietet gleichzeitig eine Echtzeit-Bedrohungserkennung am Netzwerkrand. Zusätzlich bietet er eine einheitliche Agentenerfahrung über Cluster und Hosts hinweg, sowohl in privaten Clouds (OpenShift, VMware usw.) als auch in öffentlichen Cloud-Umgebungen, und bietet so umfassenden Schutz von der Erkennung von Schwachstellen bis hin zur Identifizierung von Angriffen in Echtzeit.
  • Vereinheitlichte Bedrohungserkennung mit Falco: Mit der neuen Version erweitert Sysdig Falco, um Cloud- und PaaS-Aktivitäten zusammen mit Host-, Container- und Kubernetes-Aktivitäten zu bewerten. Dies vereinheitlicht die Erkennung von Bedrohungen in einer einzigen „Sprache“ und ermöglicht es Verteidigern, ausgeklügelte Angriffe zu erkennen, die außerhalb der Cloud des Kunden beginnen und schließlich ihren Weg in das Cloud-System finden.

Cloud Identity Insights und alle oben genannten Funktionen sind ab sofort verfügbar.

Mehr bei Sysdig.com

 


Über Sysdig

In der Cloud zählt jede Sekunde. Angriffe erfolgen mit Höchstgeschwindigkeit und Sicherheitsteams müssen das Unternehmen schützen, ohne es zu verlangsamen. Sysdig stoppt Cloud-Angriffe in Echtzeit durch die sofortige Erkennung von Risikoveränderungen mithilfe von Runtime Intelligence und der Open-Source-Software Falco. Sysdig korreliert Signale über Cloud-Workloads, Identitäten und Services hinweg, um versteckte Angriffspfade aufzudecken und echte Risiken zu priorisieren. Von der Prävention bis zur Abwehr hilft Sysdig Unternehmen, sich auf das Wesentliche zu konzentrieren: Innovation.


Passende Artikel zum Thema

DORA: So bewältigen Finanzunternehmen die Herauforderungen

Der Digital Operational Resilience Act (DORA) wurde verabschiedet, um den zunehmenden Cyberbedrohungen in in der Finanzbranche zu begegnen und die ➡ Weiterlesen

NIS-2 ist gescheitert – Abwarten ist trotzdem keine Option

Während andere EU-Staaten längst klare Vorgaben für NIS-2 geschaffen haben, ist die Umsetzung in Deutschland vorerst gescheitert. Das bedeutet: Teile ➡ Weiterlesen

Richtlinien-Compliance: Risikobewertung ist der erste Schritt

Die Umsetzung nationaler und europäischer Richtlinien zur Cybersicherheit kann für Unternehmen belastend sein und dadurch die Compliance beeinträchtigen. Dabei soll ➡ Weiterlesen

KI-Funktionen zur Vorhersage und Vorbeugung von IT-Problemen

Der Hersteller einer KI-gestützte Observability-Plattform kündigte eine Erweiterung seiner KI-Engine Davis AI an, die Unternehmen über reaktive AIOps hinaus zu ➡ Weiterlesen

SaaS-Verletzungen haben sich verdreifacht

Im letzten Jahr waren sämtliche Branchen von SaaS-Verletzungen betroffen. Insgesamt hat sich die Zahl der Angriffe um 300 Prozent erhöht. ➡ Weiterlesen

Bedrohungsdaten als Feed: Vorsprung für die Cyber-Abwehr

[wpcode id="17192"] Nur wenn die Security-Lösung mit aktuellen Bedrohungsdaten gefüttert wird, hat die Cyberabwehr einen wichtigen Vorsprung. Viele Unternehmen nutzen ➡ Weiterlesen

Brand Phishing: Microsoft an erster Stelle

Der Trend zu Brand Phishing, um persönliche Zugangsdaten und Informationen zu stehlen, ist ungebrochen. Im letzten Quartal 2024 kamen die ➡ Weiterlesen

Home Office Sicherheit: Was Ihr Unternehmen wissen sollte

Unternehmen & Home Office: Ohne die schützenden Mauern der Firmen-IT werden Mitarbeiter schnell zur ersten Verteidigungslinie gegen Cyberangriffe – eine ➡ Weiterlesen