
Nicht-menschliche Identitäten sind nach Ansicht von Attivo Networks eines der größten Probleme, vor denen Cybersecurity-Experten heute stehen. Zu diesen nicht-menschlichen Identitäten gehören Netzwerkkomponenten wie Datenbanken, Anwendungen und Datenspeicher mit unterschiedlichsten Zugriffsrechten, deren Schutz ebenso wichtig ist wie der Schutz von Benutzer-Anmeldeinformationen. Allerdings stehen nicht-menschliche Identitäten selten im Fokus von Sicherheitsexperten, und ihre schiere Menge kann dazu führen, dass diese überfordert und sich oft nicht des vollen Ausmaßes ihrer Gefährdung bewusst sind.
Um diese Herausforderung zu meistern, ist laut Attivo eine neue Art von Lösung erforderlich, die Identitäten schützt und Unternehmen die Möglichkeit gibt, Schwachstellen im gesamten Netzwerk schnell zu bewerten. Sicherheitsteams und Identitätsadministratoren benötigen Tools, mit denen sie ihre Organisationen effektiv schützen können, während sie sich mit der raschen Zunahme von Identitäten und den damit verbundenen Überversorgungsproblemen auseinandersetzen, die häufig mit der Cloud-Migration einhergehen.
Least Privilege auch für nicht-humane Identitäten
Die Zunahme von Multi-Cloud-Funktionen bedeutet, dass viele Unternehmen mehr als eine Cloud-Umgebung absichern müssen, was die Angriffsfläche weiter vergrößert. Um diese Umgebungen zu schützen, benötigen Unternehmen einen Überblick über Cloud-Identitäten einschließlich aller nicht-humanen Identities. Erforderlich ist hier eine End-to-End-Analyse der Risiken und Gefährdungen, nicht nur in der Cloud, sondern auch auf Endgeräten und im Active Directory (AD). Laut Attivo sollte eine solche Analyse Benutzer, Anwendungen, Container, Storage Buckets, serverlose Funktionen und virtuelle Maschinen abdecken. Diese Funktionen werden in Zukunft noch wichtiger werden, da Remote-Arbeit immer häufiger vorkommt. Zudem muss laut Attivo auch für nicht-humane Identitäten unbedingt das „Least-Privilege“-Prinzip gelten, um sicherzustellen, dass diese nicht mehr Privilegien haben, als sie für die Ausführung ihrer Aufgaben oder Funktionen benötigen.
Diese Minimierung von Identitätsrisiken erfordert die Eingrenzung der Zugriffsrechte auch nicht-humaner Identitäten auf bestimmte Plattformen, die Überwachung von Berechtigungen für wichtige Cloud-Dienste und die Durchführung objektspezifischer Risikobewertungen. Ziel ist es dabei, Objekte zu isolieren und die mit ihren spezifischen Berechtigungen verbundenen Risiken zu identifizieren.
Eine grafische Darstellung hilft dabei, die Risiken, denen das Unternehmen ausgesetzt ist, zu verstehen und ihnen leichter zu begegnen. Dabei geht es nicht nur darum, das Bewusstsein zu schärfen, sondern auch darum, verwertbare Einblicke in die Gefährdung durch nicht-humane Identitäten und Berechtigungen zu erhalten. Fortschrittliche Visualisierungstools machen diese Daten für Verteidiger leicht verständlich und handhabbar, so dass sie Angriffswege innerhalb der Cloud-Umgebung ausschalten und die End-to-End-Beziehungen zwischen Objekten in der gesamten Netzwerkumgebung besser verstehen können.
Nähere Informationen unter www.attivonetworks.com
Fachartikel

SAP Patch Day November 2025: Kritische Lücken in SQL Anywhere Monitor und SAP Solution Manager geschlossen

Nordkoreanische APT-Gruppe missbraucht Google Find Hub für Fernlösch-Angriffe auf Android-Geräte

DNS-Ausfallsicherheit entscheidet über die Unternehmenskontinuität

Leitfaden für CISOs: Schutz vor Identitätsdiebstahl in sozialen Medien

Das Chaos der SIEM-Konsolidierung beweist: Es gibt keine Einheitslösung
Studien

Forrester veröffentlicht Technologie- und Sicherheitsprognosen für 2026

Zunahme KI-gestützter Cyberbedrohungen im Fertigungssektor

KnowBe4-Studie: Personalisierte Phishing-E-Mails setzen auf die Verwendung von Firmennamen

Neue Studie: Mehrheit der US-Großunternehmen meldet KI-Risiken

Studie 2025 Device Security Threat Report: Vernetzte Geräte stellen massive Sicherheitsrisiken dar
Whitepaper

Vorbereitung auf künftige Cyberbedrohungen: Google veröffentlicht „Cybersecurity Forecast 2026“

Aktuelle Studie zeigt: Jeder Vierte in Deutschland bereits Opfer von digitalem Betrug

Cybersecurity in Deutschland: 200 Milliarden Euro Schaden trotz steigender IT-Ausgaben

Die EU bleibt weiterhin Ziel zahlreicher, sich überschneidender Bedrohungsgruppen

Verizon Business DBIR 2025: So können Gesundheitseinrichtungen Cyberangriffen begegnen
Hamsterrad-Rebell

Identity und Access Management (IAM) im Zeitalter der KI-Agenten: Sichere Integration von KI in Unternehmenssysteme

Infoblox zeigt praxisnahe IT-Security-Strategien auf it-sa 2025 und exklusivem Führungskräfte-Event in Frankfurt

IT-Security Konferenz in Nürnberg: qSkills Security Summit 2025 setzt auf Handeln statt Zögern

Von Palo Alto nach Paderborn: Wie eine Initiative US-Cyberfachkräfte für Deutschland gewinnen will





