
Wie sicher sind Ihre Mitarbeiter mit privilegiertem Zugang?
Es wird immer schwieriger für IT-Sicherheitsteams, den Benutzerzugriff auf Unternehmensnetzwerke und -informationen zu schützen.
Arbeitsumgebungen sind zunehmend digital, hybrid und Cloud-basiert, und die Anzahl und Bandbreite der Geräte, die eine Verbindung zum Unternehmensnetzwerk herstellen, hat sich stark erhöht. In einer solch komplexen Landschaft ist es oft schwierig zu erkennen, was vor sich geht oder wer zu welchem Zweck auf was innerhalb des Netzwerks zugreift.
Zugriff auf alle Bereiche?
Mitarbeiter haben unterschiedliche Zugriffsanforderungen. Einige Mitarbeiter, wie z. B. IT-Administratoren, benötigen hochrangigen oder privilegierten Zugang zu jedem Winkel des Netzes, um effektiv arbeiten zu können. Dies macht Benutzer mit privilegiertem Zugriff zu einem Hauptziel für Angreifer, was das Sicherheitsrisiko erhöht, insbesondere wenn der privilegierte Benutzer versucht, aus der Ferne auf das Netzwerk zuzugreifen.
Die Verwaltung der Ebenen für den privilegierten Zugriff im gesamten Unternehmen ist geschäftskritisch. Eine 2022 von der Identity Defined Security Alliance (IDSA) durchgeführte Studie ergab, dass unzureichend verwaltete Berechtigungen bei mehr als einem Drittel (36 %) der Unternehmen zu Sicherheitsverletzungen führten. Außerdem berichteten 21 %, dass übermäßige Berechtigungen zu einem Insider-Angriff führten.
Schutz des privilegierten Zugriffs
Das Problem besteht nicht darin, dass Benutzer privilegierten Zugriff auf das Netzwerk, die Daten und die Systeme haben. Das Problem tritt auf, wenn Sicherheitslücken es Cyberangreifern ermöglichen, die Kontrolle über privilegierte Konten zu übernehmen und diese Privilegien zu missbrauchen.
Sobald sich ein Angreifer Zugang zu einem Konto verschafft hat, z. B. indem er mithilfe von Social-Engineering-Taktiken Zugangsdaten stiehlt, kann er auf alles zugreifen, worauf dieser Benutzer Zugriff hat. Bei Benutzern mit privilegiertem Zugriff kann es sich dabei durchaus um vertrauliche oder sensible Daten oder kritische Systeme handeln.
Viele erfolgreiche Kompromittierungen bleiben zunächst unbemerkt und ermöglichen es dem Angreifer, ungestört auf das Netzwerk zuzugreifen, sich seitlich zu bewegen, zusätzliche Tools herunterzuladen und zu installieren, weitere Computer zu kompromittieren und vieles mehr – bis er entweder versucht, erheblichen Schaden mit Ransomware oder Malware anzurichten, oder das Sicherheitsteam auf den Eindringling aufmerksam wird und eingreift.
Cyberangriffe durch das Ausnutzen von privilegiertem Zugriff sind vermeidbar
Zero Trust Network Access (ZTNA) beruht auf dem Prinzip, dass Mitarbeiter nur auf Assets und Systemen zugreifen können, die sie für ihre Arbeit benötigen. Selbst wenn es einem Angreifer gelingt, in ein Konto einzudringen, kann er nur auf das zugreifen, was der Benutzer einsehen kann. Dies bedeutet, dass in erster Linie nur diejenigen Zugriffsprivilegien erhalten, die sie benötigen.
ZTNA geht jedoch noch einen Schritt weiter. Jeder Mitarbeiter stellt unabhängig von seinen Zugriffsrechten ein potenzielles Sicherheitsrisiko dar. Angreifer versuchen oft, ihre Berechtigungen zu erhöhen oder sich Administrator-Rechte zu sichern, sobald sie das Konto eines Opfers erfolgreich kompromittiert haben und in das Netzwerk eingedrungen sind. Bei ZTNA geht es also um die kontinuierliche Überprüfung aller Benutzer und Geräte, die auf das Netzwerk zugreifen.
Zero Trust ist ein Ansatz, eine Philosophie, die innovative Sicherheitstechnologien mit der Sensibilisierung und Schulung der Mitarbeiter kombiniert, z. B. effektive Passworthygiene, Erkennung potenzieller Bedrohungen und entsprechende Gegenmaßnahmen. Die Zero-Trust-Prämisse „Nicht vertrauen, alles überprüfen“ schützt Unternehmen vor Identitätsmissbrauch, insbesondere Personen, die die Berechtigung haben, auf die sensibelsten Bereiche des Unternehmens zuzugreifen.
Wenn Sie mehr über die drei besten Tipps für eine einfache und effektive Verwaltung von Zugriffsrechten erfahren möchten, lesen Sie unser neues E-Book „3 Schritte zur einfachen Verwaltung und Sicherung von Zugriffsrechten“. Sie können es hier herunterladen.
Aktivieren Sie Zero Trust Access für Ihre Anwendungen und Daten mit einer voll funktionsfähigen Testversion von Barracuda CloudGen Access, die 14 Tage lang kostenlos ist.
Sehen Sie sich unser On-Demand-Webinar „Ausweitung von Zero Trust auf Ihre SaaS-Anwendungen“ an und überzeugen Sie sich selbst davon, wie Zero Trust Network Access die Sicherheit, Produktivität und Flexibilität erhöhen kann.