Categories: AnzeigeWorkspace

Das Einmaleins der Identitäts- und Zugriffsverwaltung

Über Phishing greifen Hacker nämlich Zugriffsdaten von Mitarbeitern und damit steht ihnen das Firmennetzwerk offen. Daher lautet die wichtige Frage: Wie schnell gerät ein Eindringling an seine Grenzen? Letztere möglichst eng abzustecken, ist Aufgabe von Identity Governance Administration (IGA).

Zugriffsrechte einschränken ist in der IT-Sicherheit unumgänglich

Zugrunde liegt das Zero-Trust-Modell: Keiner Identität im Netzwerk darf blind vertraut werden und jede Bewegung wird als verdächtig eingestuft. Darauf baut jedes Sicherheitskonzept der Rechteverwaltung. Diese schlüsselt sich wiederum in verschiedene Teilbereiche auf, die zusammengenommen ein System von Übersicht, Kontrolle, Zuweisung und Verifizierung der Zugriffsrechte bilden. Wichtige Konzepte werden nun erläutert:

Wer morgens seinen Laptop aufklappt oder den Rechner hochfährt, wird meist zuerst von einem Login-Bildschirm begrüßt. Für die Anmeldung im und den Zugriff auf das Firmennetzwerk ist das Access Management (AM) verantwortlich. Es beinhaltet entsprechende Produkte, wie Single Sign-On (SSO) und die Multi-Faktor-Authentifizierung (MFA). Erstere strafft den Anmeldeprozess: Einmal angemeldet, erhält man direkten Zugang zu allen arbeitsrelevanten Systemen und Applikationen. MFA hingegen verifiziert den Benutzer neben der bewährten Kombination von Benutzername und Kennwort über einen weiteren Faktor, wie das Smartphone.

Abbildung 1: Der Fingerabdruck als Identitätsnachweis und Methode des Access Managements. (Quelle: Pixabay.com)

Organisationen müssen stets wissen, wann jemand etwas tut – und warum

IGA ist ein Sicherheitskonzept, das die Regulierung von Berechtigungen und Zugriffsrechten in Unternehmensnetzwerk, gleichgültig, ob Cloud oder hybride Umgebung, regulieren kann. IGA-Lösungen erfassen Identitäten und passen ihre Zugriffsrechte der Rolle des Nutzers und den Regeln der Compliance an. Dabei gilt es, sogenannte Verwaiste Konten, also Identitäten mit vielen Rechten, die nicht mehr genutzt werden, aber trotzdem noch im System bestehen, aus dem Verkehr zu ziehen. Sie können sonst unter dem Radar fliegen und für Angreifer interessant werden.

Beim sogenannten Privileged Access Management (PAM) werden Identitäten auf der nächsthöheren Verantwortungsstufe kontrolliert. Es soll sichergestellt werden, dass nur diejenigen Einsicht in Anmeldeinformationen und Betriebsgeheimnisse erhalten, die diese Informationen unbedingt für ihre Arbeit brauchen. Daran knüpft das Prinzip der Separation of Duties (SoD) an, das gefährliche Kombinationen von Kompetenzen (zum Beispiel: ein Konto eröffnen und gleichzeitig Geld transferieren zu können) verhindern soll.

Abbildung 2: Die Identitätsverwaltung dient der stetigen Kontrolle und Regulierung von Zugriffsrechten der Belegschaft. (Quelle: Pixabay.com)

Die Rechteverwaltung über IGA soll im Ernstfall die Bewegungsfreiheit eines Eindringlings im Netzwerk so stark einschränken, dass der Schaden gering ausfällt, denn die raffinierten Phishing-Versuche können sogar geschulte Mitarbeiter und Führungskräfte hinters Licht führen.

Gonzalez

Recent Posts

CopyRhadamantys greift weltweit Unternehmen an

Ausgeklügelte Phishing-Kampagne verwendet eine weiterentwickelte Version der Rhadamanthys-Stealer-Malware.

3 Stunden ago

Facebook Marketplace: EU verhängt Geldbuße von fast 800 Millionen Euro gegen Meta

Die EU-Kommission kritisiert die Verknüpfung von Facebook und dem hauseigenen Online-Kleinanzeigendienst. Sie sieht darin einen…

6 Stunden ago

Umfrage: Angestellte in Deutschland unterschätzen NIS-2-Richtlinie

Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…

15 Stunden ago

Kostenloser Dekryptor für ShrinkLocker

Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen.

1 Tag ago

Malwarebytes warnt vor Betrugsmaschen beim Weihnachtseinkauf

In der Vorweihnachtszeit ist vor allem Malvertising auf dem Vormarsch. Cyberkriminelle locken Nutzer über schädliche…

1 Tag ago

Bedrohungsindex: Deutliche Zunahme von Infostealern im Oktober

Dazu trägt unter der Infostealer Lumma-Stealer bei. Hierzulande dominiert der Infostealer Formbook die Malware-Landschaft.

2 Tagen ago