Kompromittierte Identitäten als Einfallstor für Cyberkriminelle spielen eine immer größere Rolle und laufen Ransomware-Attacken den Rang ab. Dabei wird die Bedeutung einer Identitätssicherheitsstrategie immer noch unterschätzt und die Budgets dafür sind oft knapp. Doch was versteht man eigentlich unter einer einheitlichen Identitätssicherheit – oder auch Unified Identity Security?

Wer bei einer ganzheitlichen Strategie im Unternehmen berücksichtigt wird, wie ein einheitlicher Ansatz aussieht und was damit eigentlich geschützt wird, erklärt hier SailPoint.

Die W-Fragen der einheitlichen Identitätssicherheit
Immer öfter ist eine kompromittierte Identität der Auslöser für Sicherheitsverletzungen. Was vor einem oder zwei Jahrzehnten noch funktionierte, um Unternehmensidentitäten zu schützen, ist eindeutig nicht mehr geeignet, um die heutigen Sicherheitsherausforderungen zu bewältigen. Ein einheitlicher Ansatz zur Identitätssicherheit, also eine Unified Identity Security, kann dabei helfen, Einfallstore für Hacker zu minimieren und das Risiko eines Angriffs zu senken.

Wer: Unternehmensidentitäten
„Wer hat Zugriff auf was?“ ist die zentrale Frage, wenn es um die Umsetzung einer Unified-Identity-Security-Strategie geht. „Wer“ bezieht sich dabei nicht nur auf die Beschäftigten im Unternehmen, sondern bezieht alle Arten von Unternehmensidentitäten mit ein. Dazu gehören auch Auftragnehmer und Partner in der erweiterten Wertschöpfungskette sowie Maschinenidentitäten.

Unternehmen investieren immer mehr in Software-Bots, Roboterintelligenz und intelligente Geräte – die Themen Identität und Zugriff werden bei den neuen „Kollegen“ oft noch vergessen, sind jedoch entscheidender Teil einer vollumfänglichen Sicherheitsstrategie.

Wie: Einheitlich
Eine moderne Identitätssicherheit muss einheitlich sein. Anstatt für unterschiedliche Gruppen eigene Regeln festzulegen, sollten Unternehmen auf ein vereinheitlichtes Ökosystem setzen. Unabhängig davon, ob es sich um On-Premises- oder Cloud-Systeme handelt, ob die Konten privilegiert oder nicht privilegiert sind, ob sich die Daten in einer Anwendung in einem Rechenzentrum oder in der Cloud oder in einem Dokument in MS SharePoint befinden, alles sollte einheitlich verwaltet werden.

Ein Satz von Workflows für die Automatisierung, ein Satz von Richtlinien für die Kontrolle, eine einheitliche Konnektivitätsstruktur, konsistente APIs und eine einheitliche Datenebene, um all das sinnvoll zu nutzen. Dazu gehört auch, dass der privilegierte Zugriff nicht als einzelne Disziplin behandelt wird, sondern Teil des Risikomanagements und der -kontrolle im Kontext eines Identitätssystems ist. So werden Silos aufgebrochen und es entsteht ein einheitlicher Kontrollpunkt.

Was: Daten
Es geht nicht nur um die Frage, wer Zugriff auf was hat, sondern auch darum, wer Zugriff auf was hat. „Was“ schließt hier alle Arten von Technologien und Daten mit ein. Unternehmen müssen ihre Richtlinien und Kontrollen auf alle Arten von Daten ausdehnen, damit sie den gesamten Zugriff von einem zentralen Kontrollpunkt aus schützen.

Alle Zugriffspunkte auf unstrukturierte Daten müssen streng kontrolliert und ganzheitlich verwaltet werden, indem dasselbe Identitätssicherheitssystem verwendet wird, das auch den Anwendungszugriff kontrolliert.

„Automatisierung und maschinelles Lernen unterstützen eine einheitliche Identitätssicherheit. Die menschliche Kapazität reicht bei weitem nicht mehr aus, um mit der Geschwindigkeit der Veränderungen in modernen Unternehmen Schritt zu halten“, sagt Mark McClain, CEO und Gründer von SailPoint.

„KI ist die Grundlagentechnologie, die als Beschleuniger fungiert und Entscheidungen und Prozesse im Bereich der Identitätssicherheit rationalisiert, sodass Unternehmen sich nicht mehr so stark auf menschliche Eingriffe verlassen müssen.“

Weitere Beiträge....

Wir nutzen Cookies auf unserer Website. Einige von ihnen sind essenziell für den Betrieb der Seite, während andere uns helfen, diese Website und die Nutzererfahrung zu verbessern (Tracking Cookies). Sie können selbst entscheiden, ob Sie die Cookies zulassen möchten. Bitte beachten Sie, dass bei einer Ablehnung womöglich nicht mehr alle Funktionalitäten der Seite zur Verfügung stehen.