Reifestadien von Identity & Access Management (IAM)

IAM-Reifestatus steigern und Best Practices umsetzen

| Redakteur: Peter Schmitz

Centrify will Unternehmen helfen, Privileged-Identity-Management-(PIM)-Best-Practices zu implementieren und so das Risiko eines Cyberangriffs zu reduzieren.
Centrify will Unternehmen helfen, Privileged-Identity-Management-(PIM)-Best-Practices zu implementieren und so das Risiko eines Cyberangriffs zu reduzieren. (Bild: Pixabay / CC0)

Die Minimierung der Angriffsfläche und Kontrolle der privilegierten Zugriffe steht bei neuen Erweiterungen der Privileged Identity Management (PIM)-Lösung von Centrify im Fokus. Centrify will damit Unternehmen dabei unterstützen, von der statischen, herkömmlichen Vergabe von Privilegien zu einem modernen Just-in-time-Modell zu wechseln.

Der Schutz von privilegierten Zugriffen ist in der heutigen hybriden Unternehmenswelt absolut erforderlich, um die Unternehmens-Assets angemessen zu schützen. Laut der Forrester-Studie „The Forrester Wave: Privileged Identity Management“ wurden bei 80 Prozent aller Cyberangriffe privilegierte Zugangsdaten genutzt, um in die IT eines Unternehmens oder einer Behörde einzudringen.

Cloud-basierte Arbeitsabläufe breiten sich aus und lassen die Infrastrukturen von Unternehmen immer hybrider werden. Dadurch steigt der Bedarf nach sicherem privilegiertem Zugriff auf On-Premise-, Private-Cloud- und Public-Cloud-Infrastrukturen und -Applikationen. Es ist zudem aus diversen Gründen besser, all diese Zugriffe mit einer einzigen Lösung abzusichern. Die meisten PIM-Lösungen fokussieren sich traditionell aber nur auf die Sicherung der Zugangsdaten von Shared Accounts von On-Premise-Apps. Password Vaults alleine sind daher nach Ansicht von Centrify nicht ausreichend, um Cyberattacken zu stoppen.

„Password Vaults sind gute Lösungen, reichen alleine aber nicht aus“, sagt Bill Mann, Chief Product Officer von Centrify. „Für einen umfassenden Schutz setzen Organisationen leider oft Insellösungen neben dem Vault ein. Das führt zu Lücken, die das Risiko erhöhen. Centrify bietet eine Alternative dazu: Seine integrierte, ganzheitliche Lösung kombiniert Password Vaulting mit Identitätenverwaltung, Multifaktor-Authentifizierung und dem Least-Privilege-Prinzip – mit gleichzeitiger Sicherung von Fernzugriffen und einem Monitoring aller privilegierter Sessions.“

In der vor kurzem durchgeführte Forrester Studie „Stop The Breach: Reduce The Likelihood Of An Attack Through An IAM Maturity Model“ wurden vier verschiedene „Reifestadien“ von Identity & Access Management (IAM) in Unternehmen identifiziert. Die Studie fand eine direkte Korrelation zwischen den PIM Best Practices, die ein Unternehmen implementiert hatte, und der Anzahl der erlittenen Datenlecks: Je mehr PIM Best Practices ein implementiert hat, desto geringer ist das Risiko von Datenlecks.

Durch die neuen Funktionen von Centrify’s PIM-Lösungen Centrify Server Suite und Centrify Privilege Service können Unternehmen jetzt mit einer Lösung alle von Forrester identifizierten Best Practices einführen, ihren IAM-Reifestatus steigern und Sicherheitsrisiken minimieren.

IAM-Reifestatus 1: Etablieren von Identitätengewissheit: Centrify stellt die Zurechenbarkeit sicher, da sich Nutzer immer als sie selbst einloggen. So kann stets jede Aktivität auf ein Individuum zurückgeführt werden. Centrifys Host-basierte Auditing-Funktion umfasst ab sofort auch Monitoring auf Prozess-Ebene, zusätzlich zum bereits vorhandenen Shell-basierten Monitoring. So können alle Aktivitäten auf ein Individuum zurückgeführt werden, anstatt lediglich auf einen Shared Account oder Alias. Diese neue Funktion fügt eine weitere Sicherheitsstufe hinzu, die nahezu unmöglich zu täuschen ist.

IAM-Reifestatus 2: Limitieren von lateralen Bewegungen: Centrify ermöglicht Organisationen, ihre Angriffsfläche zu minimieren, indem es alle privilegierten Zugriffe verwaltet und sicherstellt, dass die Privilegien eines Nutzers nur auf den genehmigten Servern gelten. Jetzt können Zugriffsfreigaben für Rollenzuordnungen angefordert und zeitlich limitiert zugeordnet werden. Centrify´s bewährtes Host-basiertes Privilege Management ermöglicht, dass die freigegebenen Privilegien eines Endanwenders nur für das Zielsystem gelten und nicht im gesamten Netzwerk auf anderen Computern genutzt werden können. Wenn also Zugangsdaten kompromittiert wurden, haben Hacker und Malware nicht die Privilegien, die sie benötigen, um Chaos im Netzwerk zu stiften.

IAM-Reifestatus 3: Einführung des Least-Privilege-Prinzips: Centrify steuert ab sofort auf einzigartige Weise den Zugriff auf privilegierte Accounts und die Privilegien-Erweiterung über Rollen. Unternehmen implementieren damit das Least-Privilege-Verfahren für alle Zugriffe auf allen Plattformen. Centrify senkt das Risiko enorm, indem Privilegien in genau ausreichender Zeit und Höhe bewilligt werden – durch einen temporären und zeitgebundenen Zugriff, der Anfrage- und Freigabe-Workflows nutzt. Prüfprotokoll und Compliance-Reporting beinhalten ab sofort, wer Zugriff hat, wer den Zugriff freigab und wie dieser Zugriff über privilegiert Accounts und Rollen hinweg genutzt wurde.

IAM-Reifestatus 4: Monitoring der Nutzung von Privilegien: Centrify überwacht ab sofort, ob Hintertüren erstellt werden, die privilegierten Zugriff auf Infrastrukturen zwar bequem, aber unsicher machen. Centrify´s modernes Monitoring entdeckt diese möglichen Bedrohungen und alarmiert in Echtzeit dank SIEM-Integration bei der gefährlichen Erstellung von SSH-Schlüsseln, die privilegierte Zugriffe unter Umgehung des Password Vaults ermöglichen.

Laut der Forrester Studie „Stop The Breach“ ist es für Unternehmen, die den höchsten Reifegrad von IAM erreichen, 50 Prozent weniger wahrscheinlich, Opfer einer Cyberattacke mit Datenverlust zu werden. Zusätzlich sparen diese im Vergleich zu Unternehmen mit dem geringsten IAM-Reifegrad, durchschnittlich 40 Prozent Kosten für IT-Sicherheit ein und geben 5 Millionen Dollar weniger im Falle eines Datenverlustes aus.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44692404 / Passwort-Management)