![Beitragsbild zu Nicht-humane Identitäten werden oft vernachlässigt](https://www.all-about-security.de/wp-content/uploads/2022/05/boat-g4dcb3ecc1_640.jpg)
Nicht-menschliche Identitäten sind nach Ansicht von Attivo Networks eines der größten Probleme, vor denen Cybersecurity-Experten heute stehen. Zu diesen nicht-menschlichen Identitäten gehören Netzwerkkomponenten wie Datenbanken, Anwendungen und Datenspeicher mit unterschiedlichsten Zugriffsrechten, deren Schutz ebenso wichtig ist wie der Schutz von Benutzer-Anmeldeinformationen. Allerdings stehen nicht-menschliche Identitäten selten im Fokus von Sicherheitsexperten, und ihre schiere Menge kann dazu führen, dass diese überfordert und sich oft nicht des vollen Ausmaßes ihrer Gefährdung bewusst sind.
Um diese Herausforderung zu meistern, ist laut Attivo eine neue Art von Lösung erforderlich, die Identitäten schützt und Unternehmen die Möglichkeit gibt, Schwachstellen im gesamten Netzwerk schnell zu bewerten. Sicherheitsteams und Identitätsadministratoren benötigen Tools, mit denen sie ihre Organisationen effektiv schützen können, während sie sich mit der raschen Zunahme von Identitäten und den damit verbundenen Überversorgungsproblemen auseinandersetzen, die häufig mit der Cloud-Migration einhergehen.
Least Privilege auch für nicht-humane Identitäten
Die Zunahme von Multi-Cloud-Funktionen bedeutet, dass viele Unternehmen mehr als eine Cloud-Umgebung absichern müssen, was die Angriffsfläche weiter vergrößert. Um diese Umgebungen zu schützen, benötigen Unternehmen einen Überblick über Cloud-Identitäten einschließlich aller nicht-humanen Identities. Erforderlich ist hier eine End-to-End-Analyse der Risiken und Gefährdungen, nicht nur in der Cloud, sondern auch auf Endgeräten und im Active Directory (AD). Laut Attivo sollte eine solche Analyse Benutzer, Anwendungen, Container, Storage Buckets, serverlose Funktionen und virtuelle Maschinen abdecken. Diese Funktionen werden in Zukunft noch wichtiger werden, da Remote-Arbeit immer häufiger vorkommt. Zudem muss laut Attivo auch für nicht-humane Identitäten unbedingt das „Least-Privilege“-Prinzip gelten, um sicherzustellen, dass diese nicht mehr Privilegien haben, als sie für die Ausführung ihrer Aufgaben oder Funktionen benötigen.
Diese Minimierung von Identitätsrisiken erfordert die Eingrenzung der Zugriffsrechte auch nicht-humaner Identitäten auf bestimmte Plattformen, die Überwachung von Berechtigungen für wichtige Cloud-Dienste und die Durchführung objektspezifischer Risikobewertungen. Ziel ist es dabei, Objekte zu isolieren und die mit ihren spezifischen Berechtigungen verbundenen Risiken zu identifizieren.
Eine grafische Darstellung hilft dabei, die Risiken, denen das Unternehmen ausgesetzt ist, zu verstehen und ihnen leichter zu begegnen. Dabei geht es nicht nur darum, das Bewusstsein zu schärfen, sondern auch darum, verwertbare Einblicke in die Gefährdung durch nicht-humane Identitäten und Berechtigungen zu erhalten. Fortschrittliche Visualisierungstools machen diese Daten für Verteidiger leicht verständlich und handhabbar, so dass sie Angriffswege innerhalb der Cloud-Umgebung ausschalten und die End-to-End-Beziehungen zwischen Objekten in der gesamten Netzwerkumgebung besser verstehen können.
Nähere Informationen unter www.attivonetworks.com
Fachartikel
![Featured image for “Herausforderungen im Zuge von IT-Sicherheit: Ist MDR die Lösung?”](https://www.all-about-security.de/wp-content/uploads/2025/01/Depositphotos_95679652_S.jpg)
Herausforderungen im Zuge von IT-Sicherheit: Ist MDR die Lösung?
![Featured image for “IT-Sicherheit: Die vier typischsten Angriffsflächen von Unternehmen”](https://www.all-about-security.de/wp-content/uploads/2023/04/wood-g908abea64_640.jpg)
IT-Sicherheit: Die vier typischsten Angriffsflächen von Unternehmen
![Featured image for “CTEM: Ein moderner Ansatz für kontinuierliches Bedrohungsmanagement”](https://www.all-about-security.de/wp-content/uploads/2025/01/Depositphotos_77282656_S.jpg)
CTEM: Ein moderner Ansatz für kontinuierliches Bedrohungsmanagement
![Featured image for “Gefährdet: Wie Hacker die Zukunft der Software Defined Vehicles bedrohen”](https://www.all-about-security.de/wp-content/uploads/2025/01/Depositphotos_575283544_S.jpg)
Gefährdet: Wie Hacker die Zukunft der Software Defined Vehicles bedrohen
![Featured image for “Quantencomputer und Sicherheit: Wie Unternehmen langfristig geschützt bleiben”](https://www.all-about-security.de/wp-content/uploads/2025/01/Depositphotos_239228752_S.jpg)
Quantencomputer und Sicherheit: Wie Unternehmen langfristig geschützt bleiben
Studien
![Featured image for “Wissenschaftler der Universität Paderborn entwickeln App, die sicheres digitales Verhalten fördert”](https://www.all-about-security.de/wp-content/uploads/2024/10/app-68002_6401.jpg)
Wissenschaftler der Universität Paderborn entwickeln App, die sicheres digitales Verhalten fördert
![Featured image for “HP Wolf Security-Studie: Sicherheitslücken bedrohen Unternehmen in jeder Phase des Gerätelebenszyklus”](https://www.all-about-security.de/wp-content/uploads/2024/12/Depositphotos_10846788_S.jpg)
HP Wolf Security-Studie: Sicherheitslücken bedrohen Unternehmen in jeder Phase des Gerätelebenszyklus
![Featured image for “Neue Studie deckt Anstieg der SAP-Automatisierung bei zunehmender S/4HANA-Migration auf”](https://www.all-about-security.de/wp-content/uploads/2024/11/Depositphotos_525824074_S.jpg)
Neue Studie deckt Anstieg der SAP-Automatisierung bei zunehmender S/4HANA-Migration auf
![Featured image for “Studie belegt API-Sicherheitsvorfälle bei 84 Prozent der deutschen Sicherheitsexperten im vergangenen Jahr”](https://www.all-about-security.de/wp-content/uploads/2024/01/comics-151341_640.png)
Studie belegt API-Sicherheitsvorfälle bei 84 Prozent der deutschen Sicherheitsexperten im vergangenen Jahr
![Featured image for “Studie zeigt universelle Herausforderungen bei der Sicherung maschineller Identitäten”](https://www.all-about-security.de/wp-content/uploads/2024/11/Depositphotos_236045708_S.jpg)
Studie zeigt universelle Herausforderungen bei der Sicherung maschineller Identitäten
Whitepaper
![Featured image for “CISA und US-amerikanische und internationale Partner veröffentlichen Leitfaden zu vorrangigen Überlegungen bei der Produktauswahl für OT-Eigentümer und -Betreiber”](https://www.all-about-security.de/wp-content/uploads/2025/01/Depositphotos_312417314_S.jpg)
CISA und US-amerikanische und internationale Partner veröffentlichen Leitfaden zu vorrangigen Überlegungen bei der Produktauswahl für OT-Eigentümer und -Betreiber
![Featured image for “Report: Die meisten Cyberkriminellen brechen nicht ein, sondern loggen sich ein”](https://www.all-about-security.de/wp-content/uploads/2025/01/Depositphotos_86577086_S.jpg)
Report: Die meisten Cyberkriminellen brechen nicht ein, sondern loggen sich ein
![Featured image for “Die Lage der IT-Sicherheit in Deutschland 2024”](https://www.all-about-security.de/wp-content/uploads/2025/01/Depositphotos_92596982_S.jpg)
Die Lage der IT-Sicherheit in Deutschland 2024
![Featured image for “RUN – Konkretisierte Reifegrade für KRITIS-Prüfungen ab dem 1. April 2025”](https://www.all-about-security.de/wp-content/uploads/2025/01/Depositphotos_552819558_S.jpg)
RUN – Konkretisierte Reifegrade für KRITIS-Prüfungen ab dem 1. April 2025
![Featured image for “Phishing-Klicks haben sich im Jahr 2024 fast verdreifacht”](https://www.all-about-security.de/wp-content/uploads/2025/01/Depositphotos_318561506_S.jpg)
Phishing-Klicks haben sich im Jahr 2024 fast verdreifacht
Hamsterrad-Rebell
![Featured image for “Network Access Enforcement”](https://www.all-about-security.de/wp-content/uploads/2025/01/Watchguard_Titel_jiw.jpg)
Network Access Enforcement
![Featured image for “Maximale Sicherheit und Produktivität: Worauf es bei der Einführung von Microsoft Copilot ankommt”](https://www.all-about-security.de/wp-content/uploads/2025/01/Varonis_Titel_jiw.jpg)
Maximale Sicherheit und Produktivität: Worauf es bei der Einführung von Microsoft Copilot ankommt
![Featured image for “Vertrauen in große Anbieter: Realität oder Illusion”](https://www.all-about-security.de/wp-content/uploads/2024/12/Exeon_Dezember_titel_jiw.jpg)
Vertrauen in große Anbieter: Realität oder Illusion
![Featured image for “Wie lasse ich meine SAP Systeme in der Cloud laufen, damit die Kosten übersichtlich bleiben?”](https://www.all-about-security.de/wp-content/uploads/2024/12/Alina_Dezember_24_jiw.jpg)
Wie lasse ich meine SAP Systeme in der Cloud laufen, damit die Kosten übersichtlich bleiben?
![Featured image for “Wie kann man mit Pentera wie ein Angreifer denken?”](https://www.all-about-security.de/wp-content/uploads/2024/11/Pentera_Titel_Nov_jiw.jpg)