- Die Identitätssicherheit entwickelt sich weiter
- Warum sollten Sie die Identitätssicherheit aus allen Blickwinkeln betrachten?
- Komplexität und technische Schulden sind für Unternehmen von Nachteil
- Metriken zur Bewertung der Sicherheitslage sind wertvoll - aber nur im Kontext
- Unterschätzen Sie niemals den Wert einer sicheren Identitätsgrundlage
- Verwaltung von Berechtigungen und Identitätssicherheit gehen Hand in Hand
- Erkunden Sie weiter: Erkunden Sie die Landschaft im weiteren Sinne
- Weitere Lektüre
Wenn Unternehmen ihr digitales Ökosystem erweitern, erkennen sie, dass Cloud-Sicherheitslösungen zwar wertvoll sind, aber kein alleiniges Allheilmittel darstellen. In den ausgedehnten hybriden Identitätsumgebungen von heute ist die Cloud-Sicherheit untrennbar mit Ihrer Unternehmensarchitektur vor Ort verbunden. Die Gewährleistung der Widerstandsfähigkeit dieser miteinander verbundenen Systeme ist mit einem hohen Maß an Komplexität und Konfiguration verbunden - vor allem in Bezug auf die Verwaltung der Identitätssicherheit, bei der viele Unternehmen noch immer Defizite aufweisen.
"Identität ist das Herzstück der Cybersicherheit, aber Unternehmen wissen in der Regel nicht, wo sie stehen", sagte Maarten Goet, Chief Threat Officer bei Wortell, als ich mit ihm auf der Hybrid Identity Protection Konferenz (HIP Conf) vor ein paar Jahren sprach. "Sie haben keinen klaren Überblick darüber, wer welche Rechte hat, welche Systeme vorhanden sind und wie die Dinge miteinander verbunden oder voneinander getrennt sind. Ihr Hauptanliegen ist es, den aktuellen Stand ihrer Identität zu ermitteln. Ohne dies können sie keine Strategie oder einen Fahrplan festlegen."
Sein Einblick ist überzeugend. Als Microsoft MVP seit 18 Jahren und Microsoft Security MSSP of the Year weiß Goet, dass Identitätssicherheit nur dann effektiv sein kann, wenn sie die gesamte Komplexität unserer sich ständig weiterentwickelnden hybriden Umgebungen erfasst. Die Notwendigkeit, diese Komplexität zu erfassen, hat seit unserem Gespräch nur noch zugenommen.
Das Streben nach Cybersecurity-Reife und einer starken Sicherheitsposition erfordert mehr als nur das Umlegen eines Schalters. Lassen Sie uns einen Blick auf einige wichtige Erkenntnisse aus meinem Gespräch mit Goet werfen, die Ihnen zu einem tieferen Verständnis Ihrer Identitätsumgebung verhelfen können - und eine Grundlage für den Aufbau einer stabilen Identitätssicherheitsstruktur bilden.
Die Identitätssicherheit entwickelt sich weiter
Als Microsoft im Jahr 2022 Entra ID einführte, stand dies für einen sich beschleunigenden Trend nicht nur in der hybriden Identitätssicherheit, sondern auch im breiteren Cybersicherheitssektor.
"Jeder hat erkannt, dass es bei der Identität nicht nur um Verzeichnisse und beim Zugriff nicht nur um das Netzwerk geht", sagt Goet. "Unsere Sicherheitsherausforderungen sind größer geworden, und wir brauchen umfassendere Lösungen. Wir müssen einen integrierten Ansatz verfolgen, der die Identität als Vertrauensbasis für das digitale Ökosystem etabliert.
"Das ist mit der Zeit das größere Ziel. Sicherer Zugang für jeden Mitarbeiter, Microservice, jede Datenbank und jeden Sensor."
Verwalten Sie die Identitätssicherheit aus allen Blickwinkeln
Keine zwei Organisationen sind genau gleich, selbst wenn sie in derselben Branche tätig sind. Obwohl einige Best Practices allgemein anwendbar sind, müssen Sie einen individuellen Ansatz für die Identitätssicherheit Ihres Unternehmens entwickeln. Noch wichtiger ist, dass Sie berücksichtigen müssen, wie sich Ihre Entscheidungen auf Ihr Ökosystem und Ihre Angriffsfläche auswirken.
Umfassend Erkennung von und Reaktion auf Identitätsbedrohungen (ITDR) Lösungen sind ungemein wertvoll. Durch maschinelles Lernen erstellen sie eine Basislinie für normales Verhalten in Ihrer Umgebung, identifizieren verdächtige Aktivitäten und automatisieren die Risikoerkennung und -beseitigung für die meisten identitätsbasierten Risiken. Dies ist etwas, das herkömmliche Sicherheitslösungen nicht ohne weiteres berücksichtigen können.
Doch selbst das ist nur eine Teillösung.
"Die Technologie ist nur ein Teil des Puzzles der Identitätssicherheit", erklärt Goet. "Sie müssen auch Prozesse einrichten. Sie brauchen eine Strategie. Sie müssen sicherstellen, dass Ihre Mitarbeiter geschult sind und dass Sie mit den sich ändernden Prioritäten und Umständen Schritt halten können."
Komplexität und technische Schulden sind für Unternehmen von Nachteil
Der Sicherheitsbereich hat sich in den letzten Jahren dramatisch verändert. Die passwortlose Authentifizierung ist wohl der bedeutendste Fortschritt, denn sie bietet eine schlanke und sichere Alternative zu veralteten, auf Anmeldeinformationen basierenden Logins. Doch trotz aller Vorteile haben Unternehmen (insbesondere Großunternehmen) die passwortlose Authentifizierung nur langsam angenommen.
"Kleine und mittelständische Unternehmen sind in der Regel viel flexibler, da ihre Umgebungen weniger komplex sind", so Goet. "Dadurch können sie die kennwortlose Authentifizierung durch Lösungen wie Windows Hello viel leichter übernehmen. In größeren Unternehmen spielen einfach zu viele andere Faktoren eine Rolle - Endgeräte und Altsysteme, die die Einführung einer neuen Technologie erschweren."
Metriken zur Bewertung der Sicherheitslage sind wertvoll - aber nur im Kontext
Der Microsoft Secure Score, eine Metrik zur Bewertung der allgemeinen Sicherheitslage, kann Ihrem Unternehmen wertvolle Hinweise darauf geben, worauf Sie Ihre Bemühungen konzentrieren sollten. Sie sollten jedoch nicht den Fehler machen, solche Frameworks ohne Kontext anzuwenden. Diese Frameworks sollten nicht das einzige Mittel sein, mit dem Sie den Erfolg messen.
Meiner Erfahrung nach können Lösungen für die Berichterstattung über Metriken irreführend sein. Viele von ihnen berücksichtigen zum Beispiel keine Konfigurationsunterschiede. Ich fand den Identity Secure Score besonders frustrierend, weil er einige der Sicherheitskontrollen, die ich implementiert hatte, nicht berücksichtigte.
"Sicherheitsscoring ist ein Sprungbrett", stimmt Goet zu. "Die eigentliche Herausforderung liegt darin, wie Sie sie interpretieren, wie sie zu Ihrer Umgebung passen und wie sie sich auf Ihre breitere Strategie anwenden lassen. Diese Scores und Maßnahmen sind für eine perfekte Welt konzipiert und beziehen sich auf eine perfekte Umgebung. Aber Ihr Umfeld ist nicht perfekt.
"Die andere Sache, die ich bei Sicherheitsbewertungen irreführend finde, ist, dass sie endlich zu sein scheinen", fuhr er fort. "Sicherheit ist ein fortlaufender Prozess, der Zeit, Geld, Mühe und Konzentration erfordert. Er endet nicht, wenn Sie einen willkürlichen Richtwert erreicht haben."
Unterschätzen Sie niemals den Wert einer sicheren Identitätsgrundlage
Wenn es um Cybersicherheit geht, versuchen zu viele Unternehmen, das Rad neu zu erfinden. Sie gehen davon aus, dass sie modernen Bedrohungen nur mit hochmodernen Sicherheitslösungen entgegentreten können. Die Realität ist, dass die meisten Bedrohungsakteure keine unaufhaltsamen Black Hats sind - sie sind Opportunisten, die es auf falsch konfigurierte und veraltete Systeme abgesehen haben.
"Allein die Einrichtung grundlegender Sicherheitskonfigurationen kann die Sicherheit Ihrer Identität erheblich verbessern", so Goet. "Ich empfehle meinen Kunden immer, ihre Sicherheitsvorgaben einzurichten. Das ist etwas, das sehr hilfreich ist, bevor ein Unternehmen in umfassendere, komplexere Lösungen wie SIEM einsteigt."
Die Verwaltung von Berechtigungen und die Verwaltung von Identitätssicherheit gehen Hand in Hand
Berechtigungen sind der wichtigste Faktor bei der Verwaltung und Sicherung der Identitätslandschaft eines Unternehmens. Auf welche Systeme können Benutzer zugreifen, und was können sie mit diesem Zugriff tun? Das sind die Fragen, die jede Strategie für Identitätssicherheit zu beantworten versucht.
"DieVerwaltung von Berechtigungen ist der Schlüssel zu moderner Identitätssicherheit", erklärt Goet. "Es bietet eine einheitliche Sicht auf Berechtigungen und Identitäten in jeder Cloud. Sie erhalten einen Einblick in jede Cloud-Umgebung - was passiert, wer beteiligt ist und ob es etwas gibt, worüber Sie sich Sorgen machen sollten.
"Von diesem Punkt aus hilft es Ihnen, den Least Privilege-Zugriff zu automatisieren", fährt Goet fort. "Sie können dann die Berechtigungen auf der Grundlage historischer Nutzungsdaten und der Echtzeitüberwachung richtig anpassen. Das ist das Endziel: sicherzustellen, dass Personen nur die Berechtigungen haben, die sie unbedingt benötigen."
Erkunden Sie weiter: Erkunden Sie die Landschaft im weiteren Sinne
Ihr Geschäft entwickelt sich ständig weiter. Ihre Identitätssicherheit muss damit Schritt halten. Aber für jedes Unternehmen kann die Abbildung Ihrer Cybersicherheitsziele nicht in einem Vakuum erfolgen. Ihre Identitätssicherheit umfasst alle Aktivitäten, Technologien, Mitarbeiter und Prozesse, die es Ihrem Unternehmen ermöglichen, Cyber-Vorfälle nicht nur zu verhindern, sondern sich auch davon zu erholen - und zwar widerstandsfähig.
Deshalb ist es für Sicherheitsteams wichtig, regelmäßig neu zu definieren, was Identitätssicherheit für Ihr Unternehmen bedeutet. Veranstaltungen wie die HIP Conf bringen die weltweit führenden Experten für Identitätsschutz zusammen, bringen Sie mit aktuellen Trends und Lösungen in Kontakt und fördern interessante Gespräche, die Ihnen bei der Lösung komplexer Herausforderungen im Bereich der Cybersicherheit helfen.
Besuchen Sie die HIP-Website, um nach Ressourcen zu suchen. Und denken Sie daran, sich und Ihr Team für die HIP Conf 2025 im Oktober in Charleston, South Carolina, anzumelden.
Weitere Lektüre
- Operative Ausfallsicherheit: Mehr als Katastrophenschutz - Semperis
- Der Schlüssel zur Cyber-Resilienz | Semperis
- Widerstandsfähigkeit mit Identity Threat Detection & Response (ITDR)
- Was ist Active Directory Sicherheit? | Semperis AD-Leitfäden
- Bewährte Praktiken für die Active Directory-Sicherheit | Semperis