twitter btn

rss btn

Nicht-humane Identitäten werden oft vernachlässigt

Fremont/Kalifornien, 24. Mai 2022

Nicht-menschliche Identitäten sind nach Ansicht von Attivo Networks eines der größten Probleme, vor denen Cybersecurity-Experten heute stehen. Zu diesen nicht-menschlichen Identitäten gehören Netzwerkkomponenten wie Datenbanken, Anwendungen und Datenspeicher mit unterschiedlichsten Zugriffsrechten, deren Schutz ebenso wichtig ist wie der Schutz von Benutzer-Anmeldeinformationen. Allerdings stehen nicht-menschliche Identitäten selten im Fokus von Sicherheitsexperten, und ihre schiere Menge kann dazu führen, dass diese überfordert und sich oft nicht des vollen Ausmaßes ihrer Gefährdung bewusst sind.

Um diese Herausforderung zu meistern, ist laut Attivo eine neue Art von Lösung erforderlich, die Identitäten schützt und Unternehmen die Möglichkeit gibt, Schwachstellen im gesamten Netzwerk schnell zu bewerten. Sicherheitsteams und Identitätsadministratoren benötigen Tools, mit denen sie ihre Organisationen effektiv schützen können, während sie sich mit der raschen Zunahme von Identitäten und den damit verbundenen Überversorgungsproblemen auseinandersetzen, die häufig mit der Cloud-Migration einhergehen.

Least Privilege auch für nicht-humane Identitäten

Die Zunahme von Multi-Cloud-Funktionen bedeutet, dass viele Unternehmen mehr als eine Cloud-Umgebung absichern müssen, was die Angriffsfläche weiter vergrößert. Um diese Umgebungen zu schützen, benötigen Unternehmen einen Überblick über Cloud-Identitäten einschließlich aller nicht-humanen Identities. Erforderlich ist hier eine End-to-End-Analyse der Risiken und Gefährdungen, nicht nur in der Cloud, sondern auch auf Endgeräten und im Active Directory (AD). Laut Attivo sollte eine solche Analyse Benutzer, Anwendungen, Container, Storage Buckets, serverlose Funktionen und virtuelle Maschinen abdecken. Diese Funktionen werden in Zukunft noch wichtiger werden, da Remote-Arbeit immer häufiger vorkommt. Zudem muss laut Attivo auch für nicht-humane Identitäten unbedingt das "Least-Privilege"-Prinzip gelten, um sicherzustellen, dass diese nicht mehr Privilegien haben, als sie für die Ausführung ihrer Aufgaben oder Funktionen benötigen.

Diese Minimierung von Identitätsrisiken erfordert die Eingrenzung der Zugriffsrechte auch nicht-humaner Identitäten auf bestimmte Plattformen, die Überwachung von Berechtigungen für wichtige Cloud-Dienste und die Durchführung objektspezifischer Risikobewertungen. Ziel ist es dabei, Objekte zu isolieren und die mit ihren spezifischen Berechtigungen verbundenen Risiken zu identifizieren.

Eine grafische Darstellung hilft dabei, die Risiken, denen das Unternehmen ausgesetzt ist, zu verstehen und ihnen leichter zu begegnen. Dabei geht es nicht nur darum, das Bewusstsein zu schärfen, sondern auch darum, verwertbare Einblicke in die Gefährdung durch nicht-humane Identitäten und Berechtigungen zu erhalten. Fortschrittliche Visualisierungstools machen diese Daten für Verteidiger leicht verständlich und handhabbar, so dass sie Angriffswege innerhalb der Cloud-Umgebung ausschalten und die End-to-End-Beziehungen zwischen Objekten in der gesamten Netzwerkumgebung besser verstehen können.