Zero Trust Access

Wie sicher sind Ihre Mitarbeiter mit privilegiertem Zugang?

Druckfreundlich, PDF & E-Mail

Es wird immer schwieriger für IT-Sicherheitsteams, den Benutzerzugriff auf Unternehmensnetzwerke und -informationen zu schützen.

Arbeitsumgebungen sind zunehmend digital, hybrid und Cloud-basiert, und die Anzahl und Bandbreite der Geräte, die eine Verbindung zum Unternehmensnetzwerk herstellen, hat sich stark erhöht. In einer solch komplexen Landschaft ist es oft schwierig zu erkennen, was vor sich geht oder wer zu welchem Zweck auf was innerhalb des Netzwerks zugreift.

Zugriff auf alle Bereiche?

Mitarbeiter haben unterschiedliche Zugriffsanforderungen. Einige Mitarbeiter, wie z. B. IT-Administratoren, benötigen hochrangigen oder privilegierten Zugang zu jedem Winkel des Netzes, um effektiv arbeiten zu können. Dies macht Benutzer mit privilegiertem Zugriff zu einem Hauptziel für Angreifer, was das Sicherheitsrisiko erhöht, insbesondere wenn der privilegierte Benutzer versucht, aus der Ferne auf das Netzwerk zuzugreifen.

Die Verwaltung der Ebenen für den privilegierten Zugriff im gesamten Unternehmen ist geschäftskritisch. Die im Rahmen einer 2022-Umfrage der Identity Defined Security Alliance (IDSA) kürzlich durchgeführten Studie ergab, dass unzureichend verwaltete Berechtigungen bei mehr als einem Drittel (36 %) der Unternehmen zu Sicherheitsverletzungen führten. Außerdem berichteten 21 %, dass übermäßige Berechtigungen zu einem Insider-Angriff führten.

Schutz des privilegierten Zugriffs

Das Problem besteht nicht darin, dass Benutzer privilegierten Zugriff auf das Netzwerk, die Daten und die Systeme haben. Das Problem tritt auf, wenn Sicherheitslücken es Cyberangreifern ermöglichen, die Kontrolle über privilegierte Konten zu übernehmen und diese Privilegien zu missbrauchen.

Sobald sich ein Angreifer Zugang zu einem Konto verschafft hat, z. B. indem er mithilfe von Social-Engineering-Taktiken Zugangsdaten stiehlt, kann er auf alles zugreifen, worauf dieser Benutzer Zugriff hat. Bei Benutzern mit privilegiertem Zugriff kann es sich dabei durchaus um vertrauliche oder sensible Daten oder kritische Systeme handeln.

Viele erfolgreiche Kompromittierungen bleiben zunächst unbemerkt, sodass der Angreifer ungestört auf das Netzwerk zugreifen, sich seitwärts bewegen, zusätzliche Tools herunterladen und installieren, weitere Rechner kompromittieren kann und vieles mehr. Es kann einige Zeit verstreichen, bis er entweder versucht, mit Ransomware oder Malware erheblichen Schaden anzurichten, oder bis das Sicherheitsteam auf den Eindringling aufmerksam wird und eingreift.

Cyberangriffe durch das Ausnutzen von privilegiertem Zugriff sind vermeidbar

Zero Trust Network Access (ZTNA) beruht auf dem Prinzip, dass Mitarbeiter nur auf Assets und Systemen zugreifen können, die sie für ihre Arbeit benötigen. Selbst wenn es einem Angreifer gelingt, in ein Konto einzudringen, kann er nur auf das zugreifen, was der Benutzer einsehen kann. Dies bedeutet, dass in erster Linie nur diejenigen Zugriffsprivilegien erhalten, die sie benötigen.

ZTNA geht jedoch noch einen Schritt weiter. Jeder Mitarbeiter stellt unabhängig von seinen Zugriffsrechten ein potenzielles Sicherheitsrisiko dar. Angreifer versuchen oft, ihre Berechtigungen zu erhöhen oder sich Administrator-Rechte zu sichern, sobald sie das Konto eines Opfers erfolgreich kompromittiert haben und in das Netzwerk eingedrungen sind. Bei ZTNA geht es also um die kontinuierliche Überprüfung aller Benutzer und Geräte, die auf das Netzwerk zugreifen.

Zero Trust ist ein Ansatz, eine Philosophie, die innovative Sicherheitstechnologien mit der Sensibilisierung und Schulung der Mitarbeiter kombiniert, z. B. effektive Passworthygiene, Erkennung potenzieller Bedrohungen und entsprechende Gegenmaßnahmen.  Die Zero-Trust-Prämisse „Nicht vertrauen, alles überprüfen“ schützt Unternehmen vor Identitätsmissbrauch, insbesondere Personen, die die Berechtigung haben, auf die sensibelsten Bereiche des Unternehmens zuzugreifen.

Wenn Sie mehr über die drei besten Tipps für eine einfache und effektive Verwaltung von Zugriffsprivilegien erfahren möchten, lesen Sie unser neues E-Book 3 Schritte zur einfachen Verwaltung und Sicherung von Zugriffsprivilegien. Sie können es herunterladen hier herunterladen.

Aktivieren Sie Zero Trust Access für Ihre Anwendungen und Daten mit einer Testversion mit vollem Funktionsumfang von Barracuda CloudGen Access 14 Tage lang kostenlos.

Sehen Sie sich unser On-Demand-Webinar „Erweiterung von Zero Trust auf Ihre SaaS-Anwendungen“ an und überzeugen Sie sich selbst, wie Zero Trust Network Access die Sicherheit, Produktivität und Flexibilität erhöhen kann.

Nach oben scrollen
Twittern
Teilen
Teilen