Zero-Standing-Privileges: Mythos und Wahrheit unterscheiden

Zero-Standing-Privileges: Mythos und Wahrheit unterscheiden

Beitrag teilen

Was kann das Zero-Standing-Privileges (ZSP)-Prinzip und was ist Mythos? ZSP ist eine wichtige Komponente in der Identitätssicherheit. Seine Möglichkeiten werden aber häufig überschätzt. Unternehmen benötigen immer eine umfassende Palette von Kontrollen, um ihre komplexen hybriden und Multi-Cloud-Umgebungen ausreichend zu sichern.

Bei dem Thema Zero-Standing-Privileges gibt es einige Mythen, die zu beachten sind, und einige Realitäten, die für den Aufbau eines zukunftsweisenden Privileged-Access-Management (PAM)-Programms entscheidend sind. Die Kenntnis dieser Mythen und Realitäten ist für Unternehmen wichtig, um fundierte Entscheidungen treffen und effektive Sicherheitsmaßnahmen implementieren zu können. CyberArk listet drei der häufigsten ZSP-Missverständnisse auf und beleuchtet die dahinterstehenden Wahrheiten näher.

Anzeige

Mythos 1: Ein Zero-Standing-Privileges-Ansatz ersetzt die Notwendigkeit der sicheren Credential-Speicherung und -Rotation

Die Einführung von ZSP verringert das Sicherheitsrisiko, aber privilegierte Konten und Zugangsdaten werden immer notwendig sein – und sie müssen gesichert werden. Sie werden zum Beispiel benötigt, damit Unternehmen ihre internen und externen Services im Falle eines Sicherheitsvorfalles wiederherstellen können. Ohne Notfallkonten können Ausfälle gravierende Auswirkungen haben und hohe Kosten verursachen. Ein sicheres Credential Management ist folglich unverzichtbar.

Auch in Cloud-Umgebungen können einige privilegierte Konten und Credentials niemals ersetzt werden. Ein Beispiel dafür ist der AWS-Root-Account. Unternehmen müssen deshalb solche Root-User-Credentials durch strenge Passwortrichtlinien, Multi-Faktor-Authentifizierung (MFA) oder Genehmigungsprozesse zuverlässig schützen.

Eine weitere Herausforderung stellen die Credentials und Secrets dar, die von Maschinenidentitäten wie Service Accounts, RPA-Bots und Application Accounts verwendet werden. Einige Anbieter wie CyberArk bieten zwar Lösungen für einen Just-in-Time (JIT)-Zugriff und ein dynamische Provisioning von Application Secrets an, doch die meisten Machine-to-Machine-Kommunikationen beruhen nach wie vor auf Anmeldeinformationen wie Passwörtern und SSH-Schlüsseln zur Authentifizierung. Ohne sichere Speicherung und Rotation dieser Secrets besteht für Unternehmen immer die Gefahr, Opfer des Diebstahls von Anmeldedaten zu werden.

Mythos 2: Ein Just-in-Time-Zugang ist gleichbedeutend mit Zero-Standing-Privileges

Die meisten Anbieter von angeblichen ZSP-Features erweitern nur die Benutzerrechte auf bereits bestehende Konten oder Rollen mit privilegiertem Zugriff. Dabei handelt es sich dann um einen JIT-Ansatz für privilegierten Zugriff, bei dem sich ein Benutzer nicht mit einem privilegierten Berechtigungsnachweis anmeldet, sondern stattdessen einen temporären Zugang zur Nutzung eines Accounts oder einer Rolle erhält.

Dieser JIT-Ansatz reduziert zwar das Sicherheitsrisiko, ist aber immer noch mit persistenten Privilegien von Rollen und Accounts verbunden, die im Directory des Unternehmens oder in Identity-and-Access-Management (IAM)-Speichern der Cloud vorhanden sind. Das bedeutet, dass Angreifer einen unbefugten Zugriff erhalten und den JIT-Workflow umgehen können.

Bei einem echten Zero-Standing-Privileges-Ansatz hingegen existieren keine privilegierten Rollen oder Accounts, die ein Angreifer kompromittieren könnte. Stattdessen erstellen Unternehmen neue Berechtigungen und Rollen, wenn ein Endbenutzer Zugriff benötigt – und löschen diese Berechtigungen nach einer zeitlich begrenzten Session.

Mythos 3: Die Einführung von Zero-Standing-Privileges macht Session-Isolierung und PAM-Kontrollen nach der Authentifizierung überflüssig.

JIT-, ZSP- und passwortlose Authentifizierungsansätze können zwar dazu beitragen, das Risiko gestohlener Passwörter und Zugangsdaten zu minimieren, doch PAM-Programme müssen zusätzliche Maßnahmen zum Schutz vor Insider-Bedrohungen und der Verbreitung von Malware und Ransomware enthalten.

Zero Trust basiert auf dem Prinzip „Never trust, always verify“. Aus diesem Grund ist es nicht nur wichtig, privilegierte Zugriffsversuche mit adaptiver MFA zu validieren, sondern auch Defense-in-Depth-Kontrollen nach dem Login zu implementieren, etwa eine Session-Isolierung, die die Verbreitung von Malware verhindert, oder eine Befehlsfilterung in privilegierten Sitzungen, um Insider-Bedrohungen zu reduzieren.

„ZSP ist ein wichtiger Bestandteil von Identity-Security-Programmen, aber alleine nicht ausreichend. Unternehmen benötigen umfassende, differenzierte Berechtigungskontrollen für alle Anwendungsfälle in ihren zunehmend komplexeren IT-Umgebungen. Letztlich gewährleistet nur eine vollständig integrierte Identity-Security- und Zero-Trust-Strategie eine zuverlässige Gefahrenabwehr, und zwar auch in einer ZSP-Welt“, betont Fabian Hotarek, Solutions Engineering Manager bei CyberArk.

Mehr bei Cyberark.de

 


Über CyberArk

CyberArk ist das weltweit führende Unternehmen im Bereich Identity Security. Mit dem Privileged Access Management als Kernkomponente bietet CyberArk eine umfassende Sicherheit für jede – menschliche oder nicht-menschliche – Identität über Business-Applikationen, verteilte Arbeitsumgebungen, Hybrid-Cloud-Workloads und DevOps-Lifecycles hinweg. Weltweit führende Unternehmen setzen auf CyberArk bei der Sicherung ihrer kritischsten Daten, Infrastrukturen und Anwendungen. Rund ein Drittel der DAX-30- und 20 der Euro-Stoxx-50-Unternehmen nutzen die Lösungen von CyberArk.


 

Passende Artikel zum Thema

Vorhersagen zu Cybersicherheitsbedrohungen aus dem Darknet

Von hochentwickelten Desinformationsdiensten bis hin zu gestohlenen digitalen Identitäten, Schwachstellen im Smarthome-Bereich sowie KI-gesteuertes Social Engineering – das sind die ➡ Weiterlesen

Weltgrößter white-hacking Wettbewerb im Automobilbereich

Im Tokyo Big Sight Veranstaltungszentrum findet vom 22. bis 24. Januar 2025 der weltweit größte white-hacking Wettbewerb „Pwn2Own Automotive 2025“ ➡ Weiterlesen

Verschlüsselte Angriffe nehmen zu

Ein Anbieter von Cloud-Sicherheit veröffentlicht mit dem ThreatLabz 2024 Encrypted Attacks Report eine Analyse der neuesten Bedrohungen. Verschlüsselter Datenverkehr entwickelte ➡ Weiterlesen

Bedrohungen bewerten und aktiv abwehren

Mit dem Risk Management Dashboard von Keeper Security haben Administratoren die Sicherheit des Unternehmens im Blick. Dynamische Benchmarks unterstützen sie ➡ Weiterlesen

KI-Einsatz: Schutz und Gefahr für die Datensicherheit 2025

In diesem Jahr sollten Unternehmen der Datensicherheit in der Cloud angesichts des zunehmenden KI-Einsatzes höchste Priorität einzuräumen. Die Entwicklung und ➡ Weiterlesen

Phishing-resistente Authentifizierung für Microsoft

Ein führender Anbieter von Sicherheitsschlüsseln für die Hardware-Authentifizierung hat eine neue phishing-resistente Lösung für Microsoft-Ökosysteme vorgestellt. Sie kommt ohne Passwörter ➡ Weiterlesen

KI zum Schutz kritischer IT-Infrastrukturen

Ein Anbieter von Lösungen für Performance Management, Cybersicherheit und Schutz vor DDoS-Angriffen, kündigt Updates für seine branchenführenden Produkte Arbor Edge ➡ Weiterlesen

Sicherheitsrisiken durch Mitarbeiterverhalten

Eine neue Untersuchung zeigt, dass Unternehmen den Datenzugang von Arbeitnehmern nicht nur verwalten, sondern auch sichern müssen. Der Grund: Viele ➡ Weiterlesen