Cloud-Security : Leistungsfähiges IAM in der Cloud
Vor dem Hintergrund sich stetig weiterentwickelnder Cyberbedrohungen ist die Implementierung eines modernen cloudbasierten Identitäts- und Zugriffsmanagements von entscheidender Bedeutung, meint unsere Autorin. Es gilt, eine kohärente Identitätsstruktur zu schaffen, die die Umsetzung ganzheitlicher IT-Sicherheitskonzepte stützt und vereinfacht. In dem Zusammenhang zählen ein hoher Automatisierungsgrad sowie der konsequente Schutz gegenüber Angriffen mit gestohlenen Anmeldeinformationen.
Die Einführung eines modernen Identitäts- und Zugriffsmanagements (IAM) in der Cloud ist von zentraler Bedeutung für jede Security-Roadmap und Informationssicherheitsstrategie, die auf dem Zero-Trust-Ansatz basiert. Der Mehrwert reicht von einer einheitlichen Verwaltung über die verbesserte Zugriffskontrolle und Single-Sign-On-(SSO)-Möglichkeiten bis hin zu hoher Verfügbarkeit und Ausfallsicherheit. Vergessen werden dürfen auch keinesfalls die jüngsten technologischen Fortschritte rund um die Absicherung digitaler Identitäten – beispielsweise in Form effektiver Multifaktor-Authentifizierung (MFA), neuer Lösungen zur Überwachung von Anmeldedaten im Dark Web und zur Erkennung und Reaktion auf Identitätsbedrohungen (ITDR).
Identity Fabric: ein neues Sicherheitsparadigma
Mit der zunehmenden Verbreitung von cloudbasiertem IAM zeichnet sich ein Schlüsselkonzept ab, das den Sicherheitsansatz von Unternehmen neu definiert: Identity Fabric. Dieser ganzheitliche Ansatz ermöglicht identitätsbasierte Sicherheit – losgelöst vom bisherigen Einsatz unterschiedlicher Tools und weg von Silos hin zu einer einheitlichen und konsistenten Sicht auf das Identitäts- und Zugriffsmanagement. Unternehmen, die von herkömmlichen IAM-Infrastrukturen auf eine Identity Fabric umsteigen, profitieren von einer Reihe von Vorteilen, darunter geringere Komplexität, höhere Kompatibilität, verbesserte Automatisierung, schnellere Orchestrierung, Risikoeinblicke nahezu in Echtzeit und last but not least Kosteneffizienz. In Verbindung mit Zero-Trust-Prinzipien und richtlinienbasierter Zugriffskontrolle über Netzwerk, Endpunkt und Identität hinweg gewährleistet dieser Ansatz eine konsistente Durchsetzung und kontinuierliche Bewertung.
Credentials: die Achillesferse der Sicherheit
Es ist kein Geheimnis, dass die Kompromittierung von Anmeldeinformationen jedes Jahr als Hauptursache für weitreichendere Datenschutzverletzungen die Statistik bestimmt. Obwohl Multifaktor-Authentifizierung (MFA) eine „feindliche“ Übernahme von Nutzerkonten durch Überprüfung der Zugriffsanforderung jedes Anwenders anhand mehrerer Faktoren in vielen Fällen vereitelt, bleibt der primäre Authentifizierungsfaktor (in der Regel ein Passwort) anfällig für Missbrauch, Diebstahl und Verkauf. Hier helfen einschlägige Lösungen zur kontinuierlichen Überwachung des Dark Webs. Diese legen ein spezifisches Augenmerk auf Quellen, die im Verdacht stehen, vertrauliche Anmeldeinformationen in Datenbanken zu sammeln und zum Verkauf anzubieten. Nutzer und Unternehmen, die darüber im Bilde sind, sobald ein vertraulicher Login-Datensatz aus den eigenen Reihen im Dark Web auftaucht, können sofort auf die potenzielle Gefährdung der Zugangsdaten reagieren und haben im Umgang mit den von solchen Datenlecks ausgehenden Risiken klar die Nase vorn.
ITDR: Evolution der Bedrohungsabwehr
Ein neuer Bereich im Kontinuum der erweiterten Bedrohungserkennung und -abwehr (XDR) ist die sogenannte Identity Threat Detection and Response (ITDR). Diese Disziplin konzentriert sich auf den Schutz von Identitäten und Identitätsinfrastrukturen gegenüber verschiedenen Techniken, auf die Hacker vornehmlich zurückgreifen. ITDR umfasst Fähigkeiten zur proaktiven Erkennung, Untersuchung und Reaktion auf identitätsbezogene Bedrohungen, Anomalien und Schwachstellen der On-premise-Identitätsinfrastruktur. Auf diese Weise wird der Komplexität bei der Abwehr von Angreifern noch besser Rechnung getragen und verhindert, dass Cyberbösewichte – sobald sie einmal Zugang erlangt haben – weitaus größeren Schaden anrichten, indem sie sich besondere Privilegien aneignen, die Angriffsfläche lateral durchkämmen und ausgefeilte Techniken zur Datenexfiltration ausspielen. In dem Zusammenhang kommt dem Zero-Trust-Prinzip eine maßgebliche Rolle zu. Es geht darum, keinem Objekt und keiner Aktion standardmäßig zu vertrauen. Zudem sollte die „Least Privilege“-Idee Anwendung finden, die impliziert, nur absolut notwendige Zugriffe zu gestatten und Zugangsberechtigungen auf das Minimum zu beschränken. Die Zugriffskontrolle erfolgt dabei richtlinienbasiert. Gleichzeitig sollte bei der Etablierung von ITDR darauf geachtet werden, dass die Überwachung aller Identitäten, Geräte und Identitätsinfrastrukturen mit einer kontinuierliche Ereigniserfassung, Signalkorrelation und Risikobewertung einhergeht. Monitoring und Reaktionsmaßnahmen müssen im Einklang mit der ATT&CK-Matrix von MITRE stehen – dem weitverbreiteten Rahmenwerk zur Beschreibung des Verhaltens von Angreifern.
Die Zukunft der Identitätssicherung
Im Zuge der zunehmenden Verlagerung der Unternehmenssphäre in die Cloud wird die Identitätssicherheit zu einer entscheidenden Komponente jeder IT-Security-Strategie. Die Einführung ganzheitlicher IAM-Lösungen inklusive fortschrittlicher Technologien wie ITDR und MFA stärkt nicht nur den Schutz digitaler Ressourcen, sondern bereitet Unternehmen auch auf eine immer komplexere Bedrohungslandschaft vor. Durch die Kombination von modernem Identitätsmanagement und Zero-Trust-Prinzipien können Organisationen sicherstellen, dass ihre Identitätsinfrastrukturen widerstandsfähig sind. Auf Basis weitgehender Automatisierung werden Unternehmen in die Lage versetzt, neue Bedrohungen zu erkennen und darauf zu reagieren. Ein kohärenter Ansatz in diesem Bereich stellt die Weichen für die Zukunft der Cybersicherheit.
Carla Roncato ist Vice President Identity bei WatchGuard Technologies.