
Airlock, eine Security Innovation der Ergon Informatik AG, stellt mit Continuous Adaptive Trust (CAT) die nächste Stufe seines Secure Access Hub vor. Hinter CAT verbirgt sich eine kontinuierliche Risiko-Analyse, damit die IT-Security im Hintergrund bleibt und die Benutzerfreundlichkeit nicht beeinträchtigt wird, denn oft geschieht genau das durch die Einführung einer Authentifizierung mit mehreren Faktoren. Somit können Unternehmen von einer stärkeren IT-Sicherheit profitieren, ohne die Bedienbarkeit ihrer Anwendungen zu verschlechtern.
Bei vielen Anbietern handelte es sich bislang vor allem um die risikobasierte Authentifizierung (RBA), die Abhilfe schaffte, da sie die notwendige Häufigkeit und Umständlichkeit einer starken Anmeldung soweit wie möglich reduziert. Dies kann jedoch zu gefährlichen Kompromissen führen, weil die Beurteilung der Gefahrenlage nur einmalig bei der ersten Anmeldung in einer Sitzung erfolgt und damit das Nutzerverhalten nach der Authentifizierung nicht berücksichtigt wird. Damit ist der Benutzer den Gefahren von «Man in the Browser», «Session Stealing» und «Man in the Middle»-Attacken ausgesetzt, mit denen auch eine starke Authentifizierung umgangen werden kann.
CAT dagegen prüft ständig und filtert seine Informationen aus einem Strom an Risiko- und Vertrauenssignalen verschiedener Art:
- Benutzeridentität: Ist der Benutzer noch anonym? Wurde er bereits schwach oder stark authentifiziert? Wurde seine Identität verifiziert, z.B. per Ausweisprüfung?
- Zugriffskontext: Erfolgt der Zugriff von einem bekannten Gerät? Zu einem üblichen Zeitpunkt? Wo befindet sich der Benutzer? Ist das Gerät auf dem neuen Software-Stand? Wurde es mit Malware infiziert? Damit verseuchte Systeme auch auf den Servern keinen Schaden anrichten können, sollte ihr Zugriff nämlich früh unterbunden werden.
- Reputationsanalyse: Unerwünschte Clients mit verdächtigen IP-Adressen, Bot-Netze oder TOR-Browser-Adressen werden schnell erkannt und blockiert. Airlock verlässt sich hier auf den BrightCloud® Threat Intelligence Service von Webroot®.
- Anomalie-Erkennung: Verdächtiges Nutzerverhalten wird mittels Machine Learning (ML) erkannt. Airlock Anomaly Shield kann so automatisierte Angriffswerkzeuge, Schwachstellen-Scanner oder Bots blockieren.
Die kontinuierliche Risiko-Analyse ist nur möglich, wenn der Datenfluß ständig kontrolliert wird. Dies leistet eine WAAP-Lösung, wie das hauseigene Airlock Gateway, welches die verschiedenen Sensoren dirigiert. Je nach Risiko-Signal wird das Vertrauensniveau in die jeweilige digitale Identität unterschiedlich stark gesenkt. Das ebenfalls integrierte Identity and Access Management (IAM) sorgt zugleich für die Einhaltung der minimalen Sicherheitsstufe, die von der Bedrohlichkeit der jeweiligen Anwendung oder Funktion abhängt. Wenn das aktuelle Vertrauensniveau unter dieser Schwelle liegt, fordert das IAM einen Vertrauensbeweis vom Benutzer: Das kann eine erneute Anmeldung sein oder die Eingabe eines zusätzlichen Authentisierungsfaktors.
Bei Airlock arbeiten die Komponenten IAM und WAAP-Gateway über die Airlock Control API abgestimmt zusammen. Alle zusammen gewährleisten im Secure Access Hub, dass sich IT-Security und Benutzerfreundlichkeit im Einklang befinden.
Mehr über CAT erfahren Sie hier: Continuous Adaptive Trust mit Airlock | Airlock
Fachartikel

Tag des Datenschutzes 2023: Widersprüchliche Trends in der Cybersicherheitspolitik drohen die Datenschutzbemühungen zu verwirren

Wenn der Datenschutz die Cybersicherheit zu schmälern droht

Cloud, SaaS und kritische Software-Lieferketten: Die wesentlichen Herausforderungen für Sicherheitsteams und Tipps, wie sie zu meistern sind

Wer ist für die Datensicherheit in der Cloud verantwortlich?

Warum Cybersecurity Ethical Hacking braucht
Studien

Accenture-Studie: Europäische Führungskräfte trotz aktuellem Gegenwind zuversichtlich

Zielgenaue und diversifizierte Cyberangriffe: Vier IT-Sicherheitstrends 2023

Studie: Managed Services weiter auf dem Vormarsch

Rund jedes dritte Unternehmen in den USA und Kanada Opfer von Ransomware-Attacken

Forsa-Studie: Öffentliche Verwaltung hinkt bei IT-Sicherheit eigenem Anspruch hinterher
Whitepaper

Aktuelle Cyberbedrohungen für die deutsche Wirtschaft – Group-IB Hi-Tech Crime Trends 2022/2023

Tag des Datenschutzes 2023: Widersprüchliche Trends in der Cybersicherheitspolitik drohen die Datenschutzbemühungen zu verwirren

Kompletter Leitfaden zur Auslagerung der Cybersicherheit für bessere Bedrohungsüberwachung und niedrigere Gesamtbetriebskosten

„State of DevOps Report 2023“: Plattform-Engineering als Schlüssel zum Erfolg von DevOps im Unternehmen
