Anzeige

IAM

79 Prozent der Unternehmen haben in den letzten zwei Jahren einen identitätsbezogenen Sicherheitsverstoß erlitten, und 99 Prozent glauben, dass diese Sicherheitsverstöße vermeidbar gewesen wären, so das Ergebnis von Untersuchungen der Identity Defined Security Alliance (IDSA).

Zudem nutzen laut des aktuellen Verizon Data Breach Investigations Reports 81 Prozent der Hackerangriffe schwache, gestohlene oder anderweitig kompromittierte Passwörter.

Vor dem Hintergrund dieser steigenden Bedrohungen findet am 13. April 2021 der erste Identity Management Day statt, um über die Bedeutung des Identitätsmanagements und die wichtigsten Komponenten wie Governance, identitätszentrierte Sicherheits-Best-Practices, Prozesse und Technologien aufzuklären, mit besonderem Augenmerk auf die Gefahren, die entstehen, wenn Identitäten und Zugangsberechtigungen nicht richtig gesichert werden.

Experten-Kommentare von Centrify, Digital Guardian, Bitglass, Bitdefender und Exabeam zum Identity Management Day:

Angreifer hacken sich nicht mehr in Systeme, sie loggen sich einfach ein

Özkan Topal, Sales Director, Centrify

„90 Prozent der Cyberangriffe auf Cloud-Umgebungen nutzten im letzten Jahr kompromittierte privilegierte Anmeldedaten. Dieses alarmierende Ergebnis verdeutlicht, wie Cyberkriminelle durch unsachgemäß verwaltete Anmeldeinformationen leicht auf kritische Systeme und sensible Daten zugreifen können – und dabei den durch die digitale Transformation zunehmenden Wildwuchs von Identitäten (Identity Sprawl) ausnutzen. Hierbei wird die Identität eines Benutzers von mehreren Silosystemen/-verzeichnissen verwaltet, die nicht miteinander synchronisiert sind, was zu mehreren Identitäten für jeden Benutzer führt – und damit zu möglichen ungesicherten Angriffsflächen.

Realität ist: Heutzutage hacken sich Angreifer nicht mehr in Systeme; sie loggen sich einfach ein, indem sie gestohlene Identitäten und schwache oder voreingestellte Anmeldedaten ausnutzen. Der Identity Management Day unterstreicht daher nicht nur die Notwendigkeit einer guten Cyber-Hygiene, sondern auch den Einsatz von Technologien für Passwort-Vault-Schutz, Authentifizierung, Verwaltung und Sicherung privilegierter Identitäten und Zugriffsrechte.

Moderne Privileged-Access-Management-Lösungen (PAM), die auf Zero-Trust-Prinzipien basieren, können die Anzahl gemeinsam genutzter Konten minimieren und es menschlichen und maschinellen Identitäten ermöglichen, sich mit ihrer eigenen konsolidierten Identität als sie selbst anzumelden. Diese Tools sollten privilegierte Zugriffskontrollen automatisieren, das administrative Risiko reduzieren und die Compliance-Positionen stärken, um hierdurch privilegierte Identitäten zu schützen. Denn diese sind der Schlüssel zu den wertvollsten Unternehmensdaten und -ressourcen.“

www.centrify.com

Leichtes Spiel für Cyberkriminelle durch Masse geleakter personenbezogener Daten

Tim Bandos, Chief Information Security Officer bei Digital Guardian

„In den letzten Jahren wurde eine solche Masse personenbezogener Daten durch Sicherheitsverletzungen offengelegt, dass Cyberkriminelle leichtes Spiel beim Missbrauch digitaler Identitäten haben. Insbesondere die Menge kompromittierter Passwörter und die Zunahme Cloud-basierter Anwendungen machen Unternehmen heute angreifbarer denn je. Gelangen Cyberkriminelle an Zugangsdaten eines Mitarbeiters, können sie sich unbemerkt in dessen E-Mail einloggen oder auf weitere Unternehmensdienste und -anwendungen zugreifen. Daher sollten IAM-Lösungen in der Sicherheitsstrategie an vorderster Stelle stehen, damit ausschließlich autorisierte Mitarbeiter Zugriff auf entsprechende Ressourcen mit einem angemessenen Maß an Berechtigungen erhalten.

Um Identitätsmanagement und Datensicherheit in Einklang zu bringen, ist es zudem wichtig, eine Arbeitsbeziehung zwischen Data Security- und IAM-Teams zu entwickeln. Auch minimiert der Einsatz datenbewusster Cybersecurity-Lösungen die Sicherheitsrisiken deutlich. Denn selbst wenn ein Angreifer durch gestohlene Anmeldedaten Zugriff auf sensible Daten erhält, wird er daran gehindert, diese zu kopieren, zu verschieben oder zu löschen.  Darüber hinaus ist die Einführung von Multi-Faktor-Authentifizierung (MFA) ein weiterer wichtiger Baustein im Kampf gegen die wachsende Flut an kompromittierten Zugangsdaten.“

www.digitalguardian.com

Verbraucher und Unternehmen müssen zusammenarbeiten

Anurag Kahol, CTO und Mitgründer, Bitglass

„Der Identity Management Day unterstreicht die Bedeutung des Schutzes unserer digitalen Identitäten in der immer schneller voranschreitenden digitalen Transformation. Da viele Internetnutzer über Dutzende von Online-Konten bei verschiedenen Diensten verfügen, ist es für sie ziemlich schwierig geworden, sich viele verschiedene, komplexe Passwörter zu merken. So ist die Wiederverwendung von Passwörtern leider zu einem häufigen Fehlverhalten geworden, welches die Wahrscheinlichkeit eines Account-Hijackings erhöht, sofern Anmeldedaten von einem Account des Benutzers geknackt wurden. Die Mehrheit der Datenverluste in Verbindung mit Hackerangriffen ist auf verlorene oder gestohlene Zugangsdaten zurückzuführen, und es ist mittlerweile offensichtlich, dass Passwörter allein nicht ausreichen, um Benutzer zu authentifizieren.


Weitere Artikel

Mobile Access

Mit Mobile-Access-Lösungen in die konvergente Zukunft

Mobile-Access-Lösungen liegen im Trend. Sie bilden vielfach die Basis für die Vernetzung von physischer Zutritts- und logischer Zugangskontrolle, wie eine globale Untersuchung von HID Global zeigt.
Identity Management

Von der Middleware zum Erfolgsgaranten – IAM Systeme im Wandel

Die Domänen Identity and Access Management (IAM) und Identity and Access Governance (IAG) in modernen Unternehmen unterliegen einem stetigen Wandel.

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.