ºÚÁÏÉç

Warum die Identit?ts- und Zugriffsverwaltung so wichtig ist

Share :
Web browser in front of interconnected lines and dots.

Jede Organisation besteht zu einem gro?en Teil aus Menschen, sie sind deshalb eine entscheidende Komponente der Sicherheitsarchitektur einer Organisation.

Worauf diese Benutzer Zugriff haben, wof¨¹r sie diesen Zugriff nutzen und wie dieser Zugriff verwaltet bzw. nicht verwaltet wird, kann den Unterschied zwischen einem gesch¨¹tzten Unternehmen und einem gef?hrdeten Unternehmen ausmachen.?BEC-Angriffe (Business Email Compromise)?sind auf dem Vormarsch, angetrieben durch kompromittierte Anmeldeinformationen. Andere Angriffsformen basieren zu Beginn h?ufig auf Anmeldeinformationen oder Zugriff.

Aufgrund dieses Risikos ist die Identit?ts- und Zugriffsverwaltung so wichtig.

Was ist Identit?ts- und Zugriffsverwaltung??

Identit?ts- und Zugriffsverwaltung ist die Governance, Kontrolle und ?berwachung von Benutzeridentit?ten und Zugriff innerhalb eines Systems oder Netzwerks.

Eine korrekte Identit?ts- und Zugriffsverwaltung ist ein Thema, an dem viele Menschen, Prozesse und Technologien beteiligt sind. Sie ist eine fortlaufende Reise, die einem so genannten Zugriffsverwaltungs-Lebenszyklus folgt: Das Einrichten einer Benutzeridentit?t und das Gew?hren von Zugriff, das Anpassen des Zugriffs, wenn sich Unternehmens- und Sicherheitsanforderungen ?ndern, und das Beenden des Zugriffs.

Moderne Tools wie?Okta haben diese Verwaltung f¨¹r Organisationen optimiert, sodass diese einem Benutzer eine einzige Identit?t zuweisen und dann ¨¹ber einen zentralen Hub den Zugriff dieses Benutzers auf verschiedene Anwendungen verwalten k?nnen.

IAM sorgt daf¨¹r, dass die Personen, die keinen Zugriff haben sollten, insbesondere Bedrohungsakteure, nicht auf Systeme und Anwendungen zugreifen k?nnen, und beschr?nkt ihr laterales Bewegungspotenzial, falls sie Zugang erlangen. Hierf¨¹r werden sowohl Benutzeridentit?ten ¨¹berpr¨¹ft als auch ihr interner Zugriff eingeschr?nkt. IAM kann f¨¹r interne Benutzer und auch f¨¹r Partner und Dritte verwendet werden. Wichtig zu betonen ist au?erdem, dass f¨¹r eine robuste IAM-Verwaltung?ein Zero Trust-Framework erforderlich ist.

Angenommen, Benutzer A ben?tigt Zugriff auf eine SaaS-Anwendung f¨¹r Daten f¨¹r eine bevorstehende Pr?sentation in seiner Abteilung. Bei der IAM w¨¹rde die IT-Abteilung ¨¹berpr¨¹fen, dass es sich um Benutzer A mit seinem bekannten Benutzernamen und Passwort handelt, der Zugriff anfordert, und diese Anfrage genehmigen.

Die IT-Abteilung w¨¹rde den Zugriff nur f¨¹r die Dauer des Projekts gew?hren und nach Ablauf dieses Zeitraums den Zugriff entfernen. Dieser Zugriff w¨¹rde auch ¨¹berwacht werden (alle Benutzeraktivit?ten sollten ¨¹ber eine L?sung zur Bedrohungserkennung und -abwehr ¨¹berwacht werden). All diese beweglichen Teile ¨C Governance, Kontrolle und ?berwachung ¨C machen zusammen die IAM aus.

Warum ist IAM so wichtig??

IAM ist aus logistischen Gr¨¹nden wichtig ¨C keine Organisation m?chte, dass Benutzer uneingeschr?nkten Zugriff auf alles M?gliche haben. Aber sie ist auch aus Sicherheitsgr¨¹nden wichtig. 20?% aller Vorf?lle in?Arctic Wolf Incident Response, f¨¹r die ein Ticket erstellt wurde, stammten im Jahr 2022 aus beobachtetem Identit?tsverhalten. Dazu k?nnen verd?chtige Anmeldungen geh?ren oder Benutzer, die auf Teile des Unternehmens zugreifen, auf die sie nicht zugreifen sollten oder keinen Zugriff haben sollten. Diese Identit?tsprobleme k?nnen sich schnell zu einer Kompromittierung gesch?ftlicher E-Mails, zu einem Phishing-Angriff oder zu einer ausgewachsenen Datenschutzverletzung entwickeln.

Das Verwalten von Identit?ten und deren Transparenz kann den Unterschied zwischen einer Warnung ausmachen, bevor eine Anmeldung erfolgt, und einem Angriff im gro?en Stil. Zu den Vorteilen von Einblicken in Identit?ten geh?ren:

  • Fundiertes Wissen ¨¹ber Anmeldungen und wo diese authentifiziert werden
  • Bessere zentrale Kontrolle des Benutzerzugriffs
  • Multi-Faktor-Authentifizierung (MFA) unterst¨¹tzt proaktive Sicherheit und st?rkt Mitarbeiter

Der dritte Punkt: MFA ist ein wichtiges Tool in der IAM-Toolbox.?58?% aller Opfer von BEC-Angriffen?im Jahr 2022 nutzten f¨¹r ihre Benutzer nicht die MFA. Diese einfache Zugangskontrolle macht einen gro?en Unterschied und alle Organisationen sollten davon Gebrauch machen.

Die Rolle der IAM f¨¹r ganzheitliche Transparenz?

IAM ist nicht der Weisheit letzter Schluss in Sachen Benutzersicherheit. Es ist h?ufig schwer zu wissen, was Benutzer mit dem ihnen gew?hrten Zugriff tun. Die Verwaltung von Berechtigungen ist ein fortlaufender Prozess und Fehlalarme k?nnen interne Ressourcen belasten. Organisationen sollten die IAM eher als ein Puzzleteil oder ein Teil der ganzheitlichen Transparenz betrachten.

Benutzeridentit?t und Zugriffstelemetrie k?nnen ein wichtiges Beweisst¨¹ck sein, wenn ein potenzieller Vorfall untersucht wird. Es k?nnte sich um eine ungew?hnliche Anmeldung von einem fremden Standort um 3 Uhr nachts handeln, oder um einen Benutzer, der immer wieder versucht, sich bei einer Anwendung anzumelden, auf die er noch nie Zugriff hatte. Ein wichtiger Hinweis, der gr??ere Zusammenh?nge erkennen l?sst, und Sicherheitsteams warnt, dass etwas nicht stimmt. Die ganzheitliche Transparenz beruht auf dem Konzept, dass mehr Telemetrie und mehr Transparenz zu besserer Sicherheit f¨¹hren, und Identit?ts- und Zugriff sind zwei wichtige Sichtlinien.

Erfahren Sie in unserem On-Demand-Webinar “Seeing Is Securing: The Case For Holistic Visibility” mehr ¨¹ber die ganzheitliche Transparenz.?

Informieren Sie sich mit unserer Holistic Visibility blog series umfassend ¨¹ber die unterschiedlichen Telemetriequellen.?

Arctic Wolf

Arctic Wolf bietet Ihrem Team Rund-um-die-Uhr-Abdeckung, Fachwissen im Bereich Security Operations und ma?geschneiderte strategische Sicherheitsempfehlungen, die Ihr allgemeines Sicherheitsniveau fortlaufend verbessern.

Picture of Arctic Wolf

Arctic Wolf

Arctic Wolf provides your team with 24x7 coverage, security operations expertise, and strategically tailored security recommendations to continuously improve your overall posture.
Share :
Table of Contents
Kategorien
Newsletter abonnieren