Identitäts- und Zugriffsmanagement

Gartner 2022 Sicherheitstrend Nr. 3: Erkennung von Identitätsbedrohungen und Reaktion

Druckfreundlich, PDF & E-Mail

In Fortsetzung unserer fortlaufenden Artikelreihe über die sieben Haupttrends, die in dem im vergangenen März an Gartner-Kunden verteilten Bericht „Top Trends in Cybersecurity 2022“ identifiziert wurden, wenden wir uns nun dem dritten Trend zu: Erkennung von und Reaktion auf Identitätsbedrohungen.

In einem oft wiederholten, aber zweifelhaften Zitat soll der Bankräuber Willie Sutton auf die Frage, warum er Banken ausraube, geantwortet haben: „Dort liegt das Geld“. Cyberkriminelle denken auf dieselbe Weise. Fragen Sie sich also: Welche und wo sind die wertvollsten Daten, die Ihr Unternehmen hat?

Finanzinformationen der Kunden? Sozialversicherungsnummern und andere personenbezogene Daten der Mitarbeitenden? Strategische und wettbewerbsorientierte Unternehmensplanung? In der Entwicklung befindliche Patentanmeldungen?

In Wahrheit lautete die Antwort: Keine von diesen. Es sind die Daten, die in Ihrem Identitäts- und Zugriffsmanagementsystem (IAM) gespeichert sind: Die Zugangsdaten und rollenbasierten Kontrollen und Konfigurationen – die Schlüssel zum Königreich, die, wenn sie erfolgreich gestohlen werden, Cyberkriminellen leichten Zugang zu allen anderen oben aufgeführten Datentypen und vielem mehr verschaffen können.

Eine neue Sicherheitskategorie

Laut Gartner wurden mehrere Fälle anhaltender Angriffe auf die IAM-Systeme von Unternehmen festgestellt. Aus diesem Grund haben sie den neuen Begriff „Identity Threat Detection and Response“ (ITDR) (Erkennung von und Reaktion auf Identitätsbedrohungen) geprägt, um die verschiedenen Strategien, Tools und Best Practices zu beschreiben, mit denen Sie Ihr IAM-System vor Angriffen schützen können, die als „endemisch“ bezeichnet werden.

Wie jede Lösung oder jedes System, das zur Verbesserung der Sicherheit implementiert wird, vergrößern die neuen populären Multi-Faktor-Authentifizierungs- und Zero-Trust-Zugangskontrollsysteme Ihre Angriffsfläche. Wenn das System ungepatchte Schwachstellen enthält, können Sie sicher sein, dass Angreifer versuchen werden, diese auszunutzen. Und wenn es um Identitäts- und Zugangskontrollsysteme geht, wird die Bedrohung gerade durch die extrem hochwertigen Daten, die sie enthalten, vergrößert.

Daher sind ITDR-Fähigkeiten von entscheidender Bedeutung. Genau wie Ihre Netzwerk- und Endpunkt-Erkennungs- und Reaktionsfunktionen helfen Ihnen ITDR-Tools bei der Überprüfung von Systemen und der Aufdeckung von Kompromittierungen, bieten Analysefunktionen zur Bewertung und Optimierung von Richtlinien und unterstützen Sie bei der Verwaltung und Behebung im Fall von Sicherheitsvorfällen.

Ein starkes Fundament für Cybersecurity

IAM-Systeme sind eindeutig ein grundlegendes Element der Cybersicherheitsinfrastruktur eines Unternehmens. Die Tatsache, dass die Investitionen in ein fortschrittliches IAM in den letzten Jahren schnell angestiegen sind, spiegelt dies wider. Auch handelt es sich dabei um eine Reaktion auf den dramatischen Anstieg des externen Arbeitens und die zunehmende Abhängigkeit von SaaS und anderen Cloud-basierten Diensten.

Die Implementierung einer starken Reihe von ITDR-Strategien (auch IAM-Sicherheit genannt) und -Tools ist sehr sinnvoll, und dieser Trend scheint sich durchzusetzen.

Es ist jedoch auch wichtig, bei der Einführung eines IAM-Systems sicherzustellen, dass es von einem renommierten und zuverlässigen Anbieter stammt. Angesichts der zunehmenden Bedrohungen in der Software-Lieferkette ist es besonders wichtig zu wissen, dass Ihr IAM-Anbieter Entwicklungsprozesse einsetzt, die die Sicherheit der Lieferkette in jeder Phase berücksichtigen (Gartner-Trend Nr. 2 – mehr dazu hier). Sie sollten so wenig wie möglich auf Softwarekomponenten von Drittanbietern zurückgreifen und eine umfassende Rechenschaftspflicht und sichere Entwicklungsverfahren in der gesamten Lieferkette fordern. Außerdem sollten sie eine solide Bilanz bei der Bereitstellung zeitnaher Updates und Patches für alle ihre Produkte vorweisen können.

Möchten Sie meine persönliche, völlig unvoreingenommene Empfehlung? Sehen Sie sich Barracuda CloudGen Access an. Es handelt sich um eine Zero-Trust-Access-Lösung, die auf jahrzehntelangen Innovationen und Fortschritten hinsichtlich sicherer Entwicklung, Benutzerfreundlichkeit, umfassendem Funktionsumfang und nahtloser Integration mit Cloud-Plattformen und -Diensten beruht.

Journey Notes abonnieren

Nach oben scrollen
Twittern
Teilen
Teilen