Email Security

    Der Wert einer Identitätsmanagement-Plattform

    Im Zuge der Migration von Unternehmen in die Cloud sind kompromittierte Anmeldedaten ein wachsendes Problem. Eine Identitätsmanagement-Plattform kann zum Schutz vor identitätsbasierten Angriffen beitragen.

    by Mercedes Cardona

    Wichtige Punkte

    • Die zunehmende Verbreitung von Cloud Computing und Telearbeit hat dazu geführt, dass Firewalls nicht mehr so effektiv sind und die Verteidiger sich stattdessen auf den Schutz der Benutzeridentitäten verlegen. 
    • Ein Zero-Trust-Ansatz, bei dem Benutzer auf ihrem Weg durch das Netzwerk authentifiziert werden, ist die Grundlage für eine stärkere Verteidigung, erfordert aber die Verwaltung von Identitäten und Zugriff über mehrere Systeme hinweg.
    • Eine einheitliche Plattform für das Identitätsmanagement kann einen optimierten Ansatz, einen besseren Einblick in die Netzwerkaktivitäten und die Integration mit einem sicheren E-Mail-Gateway bieten.

    Die Cybersicherheit befindet sich in einer Identitätskrise. Da immer mehr Unternehmen in die Cloud migrieren und Remote-Workflows und -Tools einführen, sind sie zunehmend anfällig für den Diebstahl von Zugangsdaten durch Hacker, die kompromittierte Identitäten nutzen, um in Netzwerke einzudringen. 

    Anmeldedaten sind die Ursache für die Hälfte der im Data Breach Investigation Report (DBIR) 2022 von Verizon beobachteten Angriffe und stellen die Hauptquelle für webbasierte Angriffe dar. Und der Trend hat sich beschleunigt: Die Verwendung gestohlener Zugangsdaten hat in den letzten fünf Jahren um etwa 30 % zugenommen, da immer mehr Unternehmen ihre Ressourcen von lokalen Rechenzentren in die Cloud verlagert haben.[1] Sobald böswillige Benutzer in ein Netzwerk eindringen, haben sie freie Hand, so dass der Diebstahl von Anmeldedaten für Cyberkriminelle oft die Spitze des Eisbergs ist. 

    Die zunehmend unscharfen Grenzen zwischen Unternehmensnetzwerken und der Außenwelt haben dazu geführt, dass herkömmliche Schutzmaßnahmen wie Firewalls gegen Hacker weniger wirksam sind. Ein Schutz gegen diese identitätsbasierten Angriffe ist die Verhinderung des Diebstahls von Anmeldeinformationen. Fortschrittliche E-Mail-Sicherheits-Tools können Phishing-Angriffe und andere Taktiken abwehren, mit denen böswillige Akteure Zugangsdaten stehlen, und sie daran hindern, diese zu nutzen, um innerhalb eines Netzwerks Schaden anzurichten. Die Bekämpfung identitätsbasierter Angriffe ist jedoch ein Kampf an vielen Fronten. 

    Viele Sicherheitsexperten verfolgen einen Zero-Trust-Ansatz , bei dem Benutzer an Zugangspunkten im gesamten Netzwerk überprüft werden. Ein bösartiger Akteur, der über gültige Anmeldedaten verfügt, kann jedoch eine einfache Passwortprüfung umgehen. Aus diesem Grund entwickelt sich das Identitäts- und Zugriffsmanagement (IAM), das sicherstellt, dass die Benutzer in Ihrem Netzwerk die sind, für die sie sich ausgeben, und nur auf das zugreifen, wozu sie berechtigt sind, zu einer grundlegenden Sicherheitsfunktion. Laut einer Umfrage der CyberRisk Alliance aus dem Jahr 2023 ist IAM eines der Hauptanliegen von Sicherheits- und IT-Fachleuten - noch vor der Bekämpfung von Ransomware und dem Management von Software-Schwachstellen.[2]

    Eine einheitliche Plattform für das Identitätsmanagement kann eine optimierte Lösung über Technologie- und Organisationssilos hinweg bieten. Wenn es mit anderen Tools wie einem sicheren E-Mail-Gateway integriert wird, ist es Teil einer ganzheitlichen Lösung gegen identitätsbasierte Angriffe.

    Das verworrene Netz des Identitätsmanagements

    Es besteht kaum ein Zweifel daran, dass die meisten Unternehmen ihre Identifizierungsmechanismen verstärken müssen. Viele Sicherheitsorganisationen setzen auf die passwortlose Authentifizierung, die sich auf die Multifaktor-Authentifizierung (MFA) über einmalige Zugangscodes oder Token, auf Push-Benachrichtigungen, die an die Geräte der Benutzer gesendet werden, oder auf biometrische Merkmale wie die Stimm- oder Gesichtserkennung stützt. 

    Aber diese Lösungen haben ihre eigenen Herausforderungen. "MFA-Müdigkeit" ist in den Sprachgebrauch eingegangen, da die Nutzer der ständigen Aufforderungen zur Bestätigung ihrer Identität überdrüssig geworden sind. Cyberkriminelle nutzen dieses Phänomen zu ihrem eigenen Schaden aus, wie kürzlich bei einem Ride-Sharing-Unternehmen geschehen.[3]

    Bei IAM geht es um viel mehr als Authentifizierung oder die Sicherung von Logins, sagte Gurinder Bhatti, Principal Global Security Strategist beim Mimecast-Partner Okta. Ein effektives Identitäts-Zugriffsmanagement "lebt in vielen Ihrer Systeme", erklärte Bhatti kürzlich in einem Mimecast-Webinar. "Es ist der Klebstoff, der den gesamten Transaktionsablauf bindet." 

    Verteidiger benötigen eine bessere Sichtbarkeit und Warnmeldungen, um eine ganze Kette von identitätsbezogenen Ereignissen im Netzwerk im Auge zu behalten. Sie müssen kontextbezogene Grundlinien des Nutzerverhaltens erstellen, um Anomalien zu erkennen. Sie müssen eine ganze Reihe von Aktivitäten orchestrieren - und idealerweise automatisieren -, um Risiken zu minimieren und auf sich entwickelnde identitätsbasierte Bedrohungen zu reagieren. 

    Wie Identitätsmanagement-Plattformen helfen 

    Eine einheitliche Identitätsmanagement-Plattform ist eine einzige Lösung für das Zugriffsmanagement (diese wertvollen Anmeldeinformationen), die Identitätsverwaltung (Richtlinien, die festlegen, welche Zugriffsebene jeder Benutzer erhält) und die Verwaltung von privilegiertem Zugriff und Lebenszyklus (wann und wie eine Identität erstellt, aktualisiert oder gelöscht wird). Eine Identitätsmanagement-Plattform kann auch in ein sicheres E-Mail-Gateway integriert werden, um vor den wichtigsten Taktiken für den Diebstahl von Anmeldedaten zu schützen, wie z. B. Phishing-Angriffe und Social Engineering

    Zusammen bilden sie das Rückgrat einer mehrschichtigen Verteidigung gegen identitätsgesteuerte Angriffe. "Wir empfehlen eine tiefgreifende Verteidigung", sagte Bhatti, "das ist das, was wir gesehen haben und was funktioniert." 

    Ein Identitäts- und Zugriffsmanagementsystem kann die besten Praktiken zur Verhinderung identitätsbasierter Angriffe operationalisieren und automatisieren und Zero Trust im gesamten Netzwerk ermöglichen, unabhängig davon, ob ein Unternehmen einen passwortgeschützten oder passwortlosen Ansatz zur Authentifizierung verfolgt. Eine effektive Identitätsmanagement-Plattform kann: 

    • Priorisieren Sie die Identität: Die meisten Benutzer denken, dass sich das Identitätsmanagement auf die Überprüfung von Passwörtern zur Gewährung des Netzwerkzugriffs beschränkt, aber es kann für jede Anwendung, jeden Workflow und jedes Asset im Netzwerk verwendet werden. Verteidiger müssen treat Identität als Schlüssel in ihrer Sicherheitsstrategie, um Null Vertrauen zu schaffen, sagte Bhatti. "Die Identität ist dieser Anker. Es kann mit allen technischen Komponenten verbunden werden. 
    • Identitäten konsolidieren: In dezentralen und hybriden Umgebungen können Benutzer über lokale Rechenzentren und Cloud-Server, über Firmengeräte oder private Geräte auf Systeme und Daten zugreifen, aber die Sicherheit muss alle mit einer Identität verbundenen Ressourcen erkennen. Eine Identitätsmanagement-Plattform kann all diese Zugangspunkte zu einer einzigen, konsolidierten Identität verbinden, unabhängig davon, wo sich der Benutzer befindet. 
    • Verwalten von Identitätslebenszyklen: Entwickler sind beispielsweise dafür bekannt, dass sie ihre Berechtigungen über das Maß hinaus ausweiten, das für eine effiziente Arbeit erforderlich ist. Eine einheitliche Plattform für das Identitäts- und Zugriffsmanagement kann sicherstellen, dass diese Privilegien mit Rechten versehen sind, und die Berechtigungen im Laufe der Zeit verwalten, indem sie aufgehoben werden, wenn jemand das Projekt wechselt oder das Unternehmen verlässt. 
    • Erhöhen Sie die Sichtbarkeit: Die Identität - und das identitätsbasierte Risiko - beginnt erst mit der Anmeldung; die nachfolgenden Aktionen sind ebenso wichtig. Unternehmen benötigen Transparenz und Überwachung aller Benutzeraktivitäten im Unternehmen, um den Kontext für ein effektives Identitätsmanagement zu schaffen. Ein einziger Überblick, sei es auf der Ebene eines Security Operations Center (SOC) oder eines Systemadministrators, der das Netzwerk überwacht, ist entscheidend, so Bhatti, nicht nur für die Reaktion auf Vorfälle, sondern auch, um proaktiv auf verdächtiges Verhalten und mögliche Probleme reagieren zu können". Eine Identitätsmanagement-Plattform bietet diese Transparenz.

    Die Quintessenz

    Der Schutz von Systemen vor bösartigen Akteuren ist ein ständiges Katz-und-Maus-Spiel. Absolute Sicherheit wird es nie geben, warnte Bhatti. Selbst wenn Unternehmen die passwortbasierten Anmeldeinformationen abschaffen, entwickeln sich die Bedrohungsakteure und -taktiken weiter, und die Verteidiger müssen mit der Entwicklung Schritt halten und Hindernisse errichten, damit Angriffe zu kostspielig werden, um sich noch zu lohnen. Eine Identitätsmanagement-Plattform kann eine wertvolle Komponente eines Defense-in-Depth-Ansatzes gegen identitätsbasierte Bedrohungen sein, der Benutzer und Workloads über Systeme, Standorte und Geräte hinweg schützt. Weitere Informationen zu identitätsbasierten Angriffen und wie Unified-Identity-Management-Systeme helfen können, finden Sie in diesem Mimecast-Webinar. Sie können auch mehr über die Integration von Mimecast mit der Identity Cloud von Okta lesen.


     

    [1] "2022 Data Breach Investigation Report," Verizon 

    [2] "Survey: Top 2023 security priorities are endpoint, cloud, incident response and identity management," CyberRisk Alliance, Feb. 21, 2023

    [3] "Sicherheitsupdate" Uber, 19. September 2022 

    Abonnieren Sie Cyber Resilience Insights für weitere Artikel wie diesen

    Erhalten Sie die neuesten Nachrichten und Analysen aus der Cybersicherheitsbranche direkt in Ihren Posteingang

    Anmeldung erfolgreich

    Vielen Dank, dass Sie sich für den Erhalt von Updates aus unserem Blog angemeldet haben

    Wir bleiben in Kontakt!

    Zurück zum Anfang