Categories: AnzeigeWorkspace

Das Einmaleins der Identitäts- und Zugriffsverwaltung

Über Phishing greifen Hacker nämlich Zugriffsdaten von Mitarbeitern und damit steht ihnen das Firmennetzwerk offen. Daher lautet die wichtige Frage: Wie schnell gerät ein Eindringling an seine Grenzen? Letztere möglichst eng abzustecken, ist Aufgabe von Identity Governance Administration (IGA).

Zugriffsrechte einschränken ist in der IT-Sicherheit unumgänglich

Zugrunde liegt das Zero-Trust-Modell: Keiner Identität im Netzwerk darf blind vertraut werden und jede Bewegung wird als verdächtig eingestuft. Darauf baut jedes Sicherheitskonzept der Rechteverwaltung. Diese schlüsselt sich wiederum in verschiedene Teilbereiche auf, die zusammengenommen ein System von Übersicht, Kontrolle, Zuweisung und Verifizierung der Zugriffsrechte bilden. Wichtige Konzepte werden nun erläutert:

Wer morgens seinen Laptop aufklappt oder den Rechner hochfährt, wird meist zuerst von einem Login-Bildschirm begrüßt. Für die Anmeldung im und den Zugriff auf das Firmennetzwerk ist das Access Management (AM) verantwortlich. Es beinhaltet entsprechende Produkte, wie Single Sign-On (SSO) und die Multi-Faktor-Authentifizierung (MFA). Erstere strafft den Anmeldeprozess: Einmal angemeldet, erhält man direkten Zugang zu allen arbeitsrelevanten Systemen und Applikationen. MFA hingegen verifiziert den Benutzer neben der bewährten Kombination von Benutzername und Kennwort über einen weiteren Faktor, wie das Smartphone.

Abbildung 1: Der Fingerabdruck als Identitätsnachweis und Methode des Access Managements. (Quelle: Pixabay.com)

Organisationen müssen stets wissen, wann jemand etwas tut – und warum

IGA ist ein Sicherheitskonzept, das die Regulierung von Berechtigungen und Zugriffsrechten in Unternehmensnetzwerk, gleichgültig, ob Cloud oder hybride Umgebung, regulieren kann. IGA-Lösungen erfassen Identitäten und passen ihre Zugriffsrechte der Rolle des Nutzers und den Regeln der Compliance an. Dabei gilt es, sogenannte Verwaiste Konten, also Identitäten mit vielen Rechten, die nicht mehr genutzt werden, aber trotzdem noch im System bestehen, aus dem Verkehr zu ziehen. Sie können sonst unter dem Radar fliegen und für Angreifer interessant werden.

Beim sogenannten Privileged Access Management (PAM) werden Identitäten auf der nächsthöheren Verantwortungsstufe kontrolliert. Es soll sichergestellt werden, dass nur diejenigen Einsicht in Anmeldeinformationen und Betriebsgeheimnisse erhalten, die diese Informationen unbedingt für ihre Arbeit brauchen. Daran knüpft das Prinzip der Separation of Duties (SoD) an, das gefährliche Kombinationen von Kompetenzen (zum Beispiel: ein Konto eröffnen und gleichzeitig Geld transferieren zu können) verhindern soll.

Abbildung 2: Die Identitätsverwaltung dient der stetigen Kontrolle und Regulierung von Zugriffsrechten der Belegschaft. (Quelle: Pixabay.com)

Die Rechteverwaltung über IGA soll im Ernstfall die Bewegungsfreiheit eines Eindringlings im Netzwerk so stark einschränken, dass der Schaden gering ausfällt, denn die raffinierten Phishing-Versuche können sogar geschulte Mitarbeiter und Führungskräfte hinters Licht führen.

Gonzalez

Recent Posts

Neue Backdoor: Bedrohung durch Malvertising-Kampagne mit MadMxShell

Bisher unbekannter Bedrohungsakteur versucht über gefälschte IP Scanner Software-Domänen Zugriff auf IT-Umgebungen zu erlangen.

8 Stunden ago

BSI-Studie: Wie KI die Bedrohungslandschaft verändert

Der Bericht zeigt bereits nutzbare Angriffsanwendungen und bewertet die Risiken, die davon ausgehen.

1 Tag ago

KI-Wandel: Welche Berufe sich am stärksten verändern

Deutsche sehen Finanzwesen und IT im Zentrum der KI-Transformation. Justiz und Militär hingegen werden deutlich…

1 Tag ago

Wie ein Unternehmen, das Sie noch nicht kennen, eine Revolution in der Cloud-Speicherung anführt

Cubbit ist das weltweit erste Unternehmen, das Cloud-Objektspeicher anbietet. Es wurde 2016 gegründet und bedient…

1 Tag ago

Dirty Stream: Microsoft entdeckt neuartige Angriffe auf Android-Apps

Unbefugte können Schadcode einschleusen und ausführen. Auslöser ist eine fehlerhafte Implementierung einer Android-Funktion.

1 Tag ago

Apple meldet Umsatz- und Gewinnrückgang im zweiten Fiskalquartal

iPhones und iPads belasten das Ergebnis. Außerdem schwächelt Apple im gesamten asiatischen Raum inklusive China…

1 Tag ago