Chris Steinke | Leiter Produktintegration und Strategie

Die Überprüfung Ihrer Cloud-Identitätsumgebung auf Sicherheitslücken ist entscheidend für die Gewährleistung der Cyber-Resilienz. Resilienz beruht nicht nur auf den technischen Aspekten der Identitätsinfrastruktur, sondern auch auf den Prozessen, Richtlinien und Vorgehensweisen, die diese unterstützen.

Cloud-Identitätsumgebungen wie Entra ID und Okta sind zwar flexibler und einfacher zu implementieren als ihre lokalen Pendants, können jedoch besonders anfällig für Dienstunterbrechungen sein. Eine widerstandsfähige Cloud-Identitätsumgebung ist jedoch in der Lage, sowohl vorhersehbare als auch unvorhergesehene Ereignisse zu bewältigen und sich schnell davon zu erholen, wodurch ein kontinuierlicher und sicherer Zugriff auf kritische Ressourcen gewährleistet wird.

Wie können Unternehmen feststellen, ob ihre Identitätsmanagement-Tools und -Prozesse den Anforderungen gewachsen sind? Prüfen Sie diese vier Schlüsselbereiche, wenn Sie die Ausfallsicherheit Ihres cloudbasierten Identitätsmanagementsystems sicherstellen möchten.


1. Aufbau einer auf Cloud-Identitäten ausgerichteten Krisenreaktionsbereitschaft

Im Falle einer größeren Störung gewährleistet die Krisenreaktionsbereitschaft, dass Sie Ihr Cloud-Identitätssystem schnell wiederherstellen können. Diese Funktionen sind entscheidend für die Aufrechterhaltung eines hohen Sicherheitsniveaus und die Gewährleistung der Cyber-Resilienz.


Erstellen Sie einen Krisenreaktionsplan für Ihr Cloud-Identitätssystem

Ein umfassender Krisenreaktionsplan bringt Interessengruppen, Koordinatoren und Fachteams zusammen, um im Falle eines Cybervorfalls eine schnelle und effektive Wiederherstellung zu gewährleisten.

  • Legen Sie den Umfang fest. Legen Sie klar fest, welche Komponenten und Dienste von dem Plan abgedeckt sind.
  • Führen Sie eine Risikobewertung durch. Ermitteln Sie potenzielle Katastrophenszenarien und deren Auswirkungen auf Cloud-Identitätsdienste.
  • Entwickeln Sie Wiederherstellungsstrategien. Legen Sie konkrete Strategien für die Wiederherstellung verschiedener Komponenten und Dienste des Identitätssystems fest.
  • Erstellen Sie einen Plan für die Out-of-Band-Kommunikation. Legen Sie Protokolle für die interne und externe Kommunikation im Katastrophenfall fest.
  • Testen Sie Ihren Plan. Testen Sie alle Abläufe und Hilfsmittel –unter Einbeziehung der Beteiligten, Koordinatoren und technischen Teams,um die Praxistauglichkeit und Funktionsfähigkeit im Katastrophenfall sicherzustellen. Dokumentieren Sie die bei den Tests aufgedeckten Lücken und nutzen Sie die gewonnenen Erkenntnisse, um Ihren Plan zu verbessern.

Erstellen Sie Sicherungsverfahren für Daten und Konfigurationen des Cloud-Identitätssystems

In einer Cyberkrise erfordert die Aufrechterhaltung des Geschäftsbetriebs den Zugriff auf vollständige, unveränderliche Backups des Identitätssystems, die schnell wiederhergestellt werden können.

  • Erstellen Sie eine Datenbestandsliste. Führen Sie eine aktuelle Bestandsliste aller wichtigen Daten des Identitätssystems, die gesichert werden müssen.
  • Legen Sie die Häufigkeit Ihrer Datensicherungen fest. Falls kontinuierliche Datensicherungen nicht möglich sind, erstellen Sie geeignete Sicherungspläne, um Ihre Wiederherstellungsziele (Recovery Point Objectives, RPOs) auf der Grundlage der Datenkritikalität und der Änderungshäufigkeit zu erreichen.
  • Erstellen Sie identitätsspezifische Sicherungskopien. Stellen Sie sicher, dass wichtige Systemkonfigurationen und Objekte – wie Benutzer, Gruppen und Richtlinien – regelmäßig gesichert werden.
  • Richten Sie Überprüfungsverfahren ein. Führen Sie Verfahren ein, um die Integrität und Vollständigkeit von Sicherungskopien zu überprüfen.
  • Erstellen Sie eine Aufbewahrungsrichtlinie. Definieren und setzen Sie Richtlinien zur Aufbewahrung von Backups durch, die den Compliance-Anforderungen und den Wiederherstellungsanforderungen entsprechen.

Wenn Sie die Krisenreaktionsbereitschaft Ihres Cloud-Identitätssystems verbessern, sollten Sie berücksichtigen, wie sich dieses in Ihre übergeordnete Krisenmanagementstrategie einfügt. Stellen Sie sicher, dass die Wiederherstellung des Identitätssystems im Rahmen der allgemeinen Geschäftskontinuitätsplanung angemessen priorisiert wird. Überlegen Sie zudem, wie spezielle Risikomanagement- und Sicherheitsmaßnahmen für Entra ID und Okta dazu beitragen können, Katastrophen von vornherein zu verhindern.


2. Gewährleistung von Fehlertoleranz und Hochverfügbarkeit

Fehlertoleranz bezeichnet die Fähigkeit eines Systems, trotz Hardware- oder Softwareausfällen weiterhin ordnungsgemäß zu funktionieren, häufig durch den Einsatz redundanter Komponenten. Hohe Verfügbarkeit gewährleistet, dass Systeme über längere Zeiträume betriebsbereit und zugänglich bleiben. Diese Aspekte sind für jede Strategie zur Cyber-Resilienz von entscheidender Bedeutung.


Richten Sie automatische Ausfallsicherungsmechanismen ein

Zu den automatischen Failover-Mechanismen, die Sie implementieren können, um die Ausfalltoleranz Ihres Cloud-Identitätssystems sicherzustellen, gehören:

  • Bereitstellungen über mehrere Regionen hinweg. Nutzen Sie Dienste oder Lösungen, die sich über mehrere Infrastrukturregionen erstrecken und/oder bei lokalen Dienstproblemen problemlos auf eine andere Region umgeschaltet werden können.
  • Wiederherstellungszeitziele (RTO). Messen Sie die Zeit, die für den Abschluss des Failovers benötigt wird, und stellen Sie sicher, dass diese den Verfügbarkeitsanforderungen Ihres Systems entspricht.
  • Datenaufbewahrung (Recovery Point Objective, kurz RPO). Ermitteln Sie die Menge der während der Umstellung verlorenen Daten.

Alarmsysteme konfigurieren

Für die Geschäftskontinuität ist es von entscheidender Bedeutung, über Änderungen und Ausfälle bei Ihren Cloud-Identitätsanbietern (IdPs) informiert zu sein. Hier erfahren Sie, worauf Sie bei einer Lösung zur Überwachung von Änderungen und Ereignissen in Okta achten sollten:

  • Richten Sie Benachrichtigungen über mehrere Kanäle ein. Richten Sie Benachrichtigungen über verschiedene Kanäle (z. B. E-Mail, SMS, Push-Benachrichtigungen) ein, um eine schnelle Reaktion auf Probleme zu gewährleisten.
  • Legen Sie eine Priorisierung der Warnmeldungen fest. Führen Sie ein System zur Priorisierung von Warnmeldungen ein, das sich nach deren potenziellen Auswirkungen auf die Systemverfügbarkeit und -leistung richtet.
  • Legen Sie Eskalationsverfahren fest. Richten Sie klare Verfahren für verschiedene Arten von Warnmeldungen ein, um sicherzustellen, dass die richtigen Personen zum richtigen Zeitpunkt benachrichtigt werden.
  • Reduzieren Sie Fehlalarme. Passen Sie die Schwellenwerte für Warnmeldungen an und implementieren Sie Korrelationsregeln, um Fehlalarme und Warnmüdigkeit zu minimieren.

Die Aufrechterhaltung eines fehlertoleranten und hochverfügbaren Cloud-Identitätssystems ist von entscheidender Bedeutung, um längere Dienstunterbrechungen zu verhindern, die die allgemeine Cyber-Resilienz gefährden könnten.


3. Die Überwachungs- und Protokollierungsfunktionen verbessern

Eine zuverlässige Überwachung und Protokollierung sorgt für Transparenz bei den Systemaktivitäten, hilft bei der Erkennung von Anomalien und unterstützt forensische Analysen – wobei der Fokus auf besonders wichtigen Warnmeldungen liegt, um eine Überlastung Ihres Betriebspersonals zu vermeiden. Diese Funktionen sind zudem für jede Bewertung von Cyberbedrohungen unverzichtbar.


Einrichtung der Aktivitätsprotokollierung für das Cloud-Identitätssystem

Eine umfassende Überwachung und Protokollierung von Cloud-Identitätssystemen stellt sicher, dass Sie Sicherheitsvorfälle schnell erkennen und darauf reagieren können, wodurch Ihr Cybersicherheits-Framework gestärkt und Sicherheitsverletzungen vorgebeugt wird.

  • Authentifizierungsereignisse. Protokollieren Sie alle Authentifizierungsversuche, sowohl erfolgreiche als auch fehlgeschlagene.
  • Berechtigungsentscheidungen. Erfassen Sie die Erteilung und Verweigerung von Zugriffsrechten für geschützte Anwendungen.
  • Maßnahmen zur Benutzerverwaltung. Erstellung, Änderung und Löschung von Benutzerkonten und deren Attributen, wobei der Erteilung und dem Entzug von Administratorrechten besondere Aufmerksamkeit gilt.
  • Änderungen an Richtlinien. Erfassen Sie alle Änderungen an Zugriffsrichtlinien und Berechtigungen, insbesondere solche, die die MFA-Richtlinien einschränken.
  • Änderungen an der Systemkonfiguration. Protokollieren Sie Änderungen an den Konfigurationen und Einstellungen des Identitätssystems.

4. Lasttests durchführen

Lasttests sind für eine effektive Planung von entscheidender Bedeutung und tragen dazu bei, die Anpassungsfähigkeit an sich ändernde Anforderungen sicherzustellen. Zudem vertiefen sie Ihr Verständnis der Nutzungsmuster Ihres Identitätssystems und unterstützen Sie dabei, die allgemeine Sicherheitsarchitektur sowie die Compliance-Anforderungen für die Cloud-Identitätsumgebung aufrechtzuerhalten.

  • Testen Sie realistische Szenarien. Entwerfen Sie Testszenarien, die reale Nutzungsmuster genau nachbilden, einschließlich Spitzenlasten und ungewöhnlicher Lastspitzen.
  • Führen Sie Dauerbelastungstests durch. Führen Sie Tests über einen längeren Zeitraum durch, um Probleme aufzudecken, die möglicherweise nur bei anhaltend hoher Belastung auftreten.
  • Führen Sie Tests an mehreren Komponenten durch. Testen Sie die Skalierbarkeit aller IAM-Komponenten, einschließlich Authentifizierungsdiensten, Richtlinien-Engines und verbundenen Anwendungen. Eine verbesserte Skalierbarkeit ermöglicht eine bessere

Stärkung der Ausfallsicherheit und Wiederherstellungsfähigkeit für Okta- und Entra ID-Umgebungen

Von Bedienungsfehlern bis hin zu vollwertigen Cyberangriffen – ein Ausfall der Identitätsverwaltung kann den Geschäftsbetrieb schwer beeinträchtigen. Echte Cyber-Resilienz beginnt mit einem tieferen Verständnis Ihrer hybriden Identitätsinfrastruktur – über alle Ihre Cloud-Identitätsanbieter hinweg, einschließlich Okta und Entra ID.

Die Lösungen von Semperis ermöglichen eine fundierte Bewertung Ihrer Identitätssicherheit – und bieten Ihnen darüber hinaus folgende Vorteile:

  • Verschaffen Sie sich auf einen Blick einen Überblick über den Gesamtzustand Ihrer Identitätsumgebung
  • Verdächtige Aktivitäten erkennen und unerwünschte Änderungen rückgängig machen
  • Vollständige und inkrementelle Backups von IdP-Mandanten aktivieren
  • Stellen Sie sicher, dass Sie darauf vorbereitet sind, im Falle einer Cyberkrise schnell zu reagieren, den Normalzustand wiederherzustellen und die Krise zu bewältigen

Erfahren Sie mehr darüber, wie wir unsere jahrzehntelange Fachkompetenz im Bereich Identitätssysteme für Unternehmen mit Cloud-Identitätsumgebungen, darunter Okta, einsetzen. Entdecken Sie Semperis Recovery für Okta


Weitere Lektüre