
Nicht-menschliche Identitäten sind nach Ansicht von Attivo Networks eines der größten Probleme, vor denen Cybersecurity-Experten heute stehen. Zu diesen nicht-menschlichen Identitäten gehören Netzwerkkomponenten wie Datenbanken, Anwendungen und Datenspeicher mit unterschiedlichsten Zugriffsrechten, deren Schutz ebenso wichtig ist wie der Schutz von Benutzer-Anmeldeinformationen. Allerdings stehen nicht-menschliche Identitäten selten im Fokus von Sicherheitsexperten, und ihre schiere Menge kann dazu führen, dass diese überfordert und sich oft nicht des vollen Ausmaßes ihrer Gefährdung bewusst sind.
Um diese Herausforderung zu meistern, ist laut Attivo eine neue Art von Lösung erforderlich, die Identitäten schützt und Unternehmen die Möglichkeit gibt, Schwachstellen im gesamten Netzwerk schnell zu bewerten. Sicherheitsteams und Identitätsadministratoren benötigen Tools, mit denen sie ihre Organisationen effektiv schützen können, während sie sich mit der raschen Zunahme von Identitäten und den damit verbundenen Überversorgungsproblemen auseinandersetzen, die häufig mit der Cloud-Migration einhergehen.
Least Privilege auch für nicht-humane Identitäten
Die Zunahme von Multi-Cloud-Funktionen bedeutet, dass viele Unternehmen mehr als eine Cloud-Umgebung absichern müssen, was die Angriffsfläche weiter vergrößert. Um diese Umgebungen zu schützen, benötigen Unternehmen einen Überblick über Cloud-Identitäten einschließlich aller nicht-humanen Identities. Erforderlich ist hier eine End-to-End-Analyse der Risiken und Gefährdungen, nicht nur in der Cloud, sondern auch auf Endgeräten und im Active Directory (AD). Laut Attivo sollte eine solche Analyse Benutzer, Anwendungen, Container, Storage Buckets, serverlose Funktionen und virtuelle Maschinen abdecken. Diese Funktionen werden in Zukunft noch wichtiger werden, da Remote-Arbeit immer häufiger vorkommt. Zudem muss laut Attivo auch für nicht-humane Identitäten unbedingt das „Least-Privilege“-Prinzip gelten, um sicherzustellen, dass diese nicht mehr Privilegien haben, als sie für die Ausführung ihrer Aufgaben oder Funktionen benötigen.
Diese Minimierung von Identitätsrisiken erfordert die Eingrenzung der Zugriffsrechte auch nicht-humaner Identitäten auf bestimmte Plattformen, die Überwachung von Berechtigungen für wichtige Cloud-Dienste und die Durchführung objektspezifischer Risikobewertungen. Ziel ist es dabei, Objekte zu isolieren und die mit ihren spezifischen Berechtigungen verbundenen Risiken zu identifizieren.
Eine grafische Darstellung hilft dabei, die Risiken, denen das Unternehmen ausgesetzt ist, zu verstehen und ihnen leichter zu begegnen. Dabei geht es nicht nur darum, das Bewusstsein zu schärfen, sondern auch darum, verwertbare Einblicke in die Gefährdung durch nicht-humane Identitäten und Berechtigungen zu erhalten. Fortschrittliche Visualisierungstools machen diese Daten für Verteidiger leicht verständlich und handhabbar, so dass sie Angriffswege innerhalb der Cloud-Umgebung ausschalten und die End-to-End-Beziehungen zwischen Objekten in der gesamten Netzwerkumgebung besser verstehen können.
Nähere Informationen unter www.attivonetworks.com
Fachartikel

Gesichtserkennung in Windows Hello for Business: Forscher decken neue Schwachstellen auf

DDoS-Gefahr wächst weiter: Cloudflare meldet Rekordwerte im neuen Quartalsbericht

Das M&A-Sicherheitshandbuch: 11 Fragen zur Bewältigung der Cybersicherheit bei Fusionen und Übernahmen

KI macht Entwickler langsamer – überraschende Erkenntnisse von METR

Jenseits von Passwörtern: Warum Privileged Access Management unerlässlich ist
Studien

Quantencomputing rückt näher: Unternehmen bereiten sich auf das Ende heutiger Verschlüsselung vor

Report: Unternehmen bei SaaS-Sicherheit schlecht vorbereitet – Risiken durch KI-Anwendungen nehmen zu

Chief AI Officer als Erfolgsfaktor: Studie zeigt bis zu 36 % höheren ROI bei KI-Investitionen

PwC-Studie: Compliance neu denken – Tempo schlägt Bürokratie

Cohesity-Studie: Mensch bleibt größtes Sicherheitsrisiko in der IT
Whitepaper

Digitalisierung und Sicherheit im Fokus: Initiative überreicht Abschlussbericht an Bundespräsidenten

ISACA veröffentlicht Leitfaden zu NIS2 und DORA: Orientierungshilfe für Europas Unternehmen

CISA und US-Partner warnen kritische Infrastrukturen vor möglichen Cyberangriffen aus dem Iran

Dating-Apps: Intime Einblicke mit Folgen
