Skip to Main Content

Schlafende Hacker dürfen Sie nicht ruhen lassen – Identity Security als Trick zur Bekämpfung von Cyber-Bedrohungen

Wenn mich jemand fragt, warum ich vor fast einem Jahr bei SailPoint eingestiegen bin, bekommt er zu hören, dass jegliche Sicherheit beim Thema Identity ansetzt.

Ich sehe es seit Jahren: Ein Verstoß, der nie stattgefunden hätte, wenn die Identität richtig gesichert gewesen wäre. Ein Eindringen, das nie zu einer Schlagzeile geworden wäre, wenn die Identität nicht massiv überprivilegiert gewesen wäre. Wir denken oft, dass es bei der Vorbeugung von Sicherheitsverstößen nur um die Verhinderung von Malware oder das Abfangen von Phishing-E-Mails geht. Diese Dinge sind sicherlich wichtig… es ist jedoch an der Zeit, dass wir uns mehr Gedanken über die Verbindung zwischen Identitäten und den Sicherheitsverstößen machen, über die wir täglich lesen. Durch meine jahrelange Erfahrung am eigenen Leib ist mir dieser Zusammenhang klar geworden. Ich habe jedoch immer nach konkreten Daten gesucht, die dabei helfen, dieses Bild zu vervollständigen.

Deshalb bin ich so begeistert von der Arbeit, die wir gerade mit Ed Amoroso und dem fantastischen Team bei TAG Cyber abgeschlossen haben. Sie haben uns dabei geholfen, eine Umfrage unter nahezu 300 IT-Fachleuten über Sicherheitsverletzungen und deren Zusammenhang mit Identity Security durchzuführen. Die Ergebnisse haben mich zwar nicht gerade schockiert, trotzdem war selbst ich ein wenig überrascht darüber, wie deutlich sie aufzeigen, dass mangelhafte Identity Security Angreifern Tür und Tor öffnen kann.

  • 100 % antworteten mit „Ja“ auf die Frage, ob ihr Unternehmen im letzten Jahr eine Sicherheitsverletzung erlebt hat.
  • 83 % gaben an, dass die Kompromittierung(en) einen unbefugten Zugriff auf die Daten von Mitarbeitern, Partnern, Auftragnehmern und Kunden umfassten.
  • 75 % gaben an, dass die Kompromittierung(en) aufgrund von übermäßig berechtigtem/genehmigtem Zugriff erfolgten.
  • 66 % gaben an, dass Mitarbeiter, die eigentlich inaktiv hätten sein sollen, bei einem Sicherheitsvorfall gefährdet wurden.

Auch wenn diese Insider-Bedrohungen weiterhin Unternehmen in jeder Branche und jeder Größe betreffen, gibt es Möglichkeiten, die Risiken zu minimieren. Durch den Einsatz der richtigen Tools und Prozesse, wie z. B. Identity Security, können Unternehmen kontinuierlich prüfen, wer oder was auf jeden Endpunkt/System/Datensatz/Anwendung zugreift. Hier bei SailPoint arbeiten wir daran, diese kontinuierliche Prüfung zu automatisieren und unseren Kunden richtlinienbasierte Entscheidungen in Echtzeit zu ermöglichen.

Gehen wir zum Beispiel davon aus, dass der Zugriff nicht genutzt wird oder nicht mit anderen Identitäten in einer ähnlichen Rolle übereinstimmt. In diesem Fall können wir diesen Zugriff entfernen oder einen Manager darum bitten, diesen umgehend zu validieren.

Ich liebe es, wenn wir anhand von Daten etwas beweisen können. Und diese Umfrage verdeutlicht, wie wichtig das Thema Identity Security für jedes einzelne Unternehmen ist. Sie können die Tag Cyber/SailPoint Umfrage hier herunterladen.

Übrigens… jedes Mal, wenn ich die Formulierung „gesponserte Forschung“ sehe, gehe ich automatisch davon aus, dass die Schlussfolgerung schon im Voraus feststand und dass die „Forschungsorganisation“ im Grunde eine Marketingfirma ist, die einem Bericht eine gewisse Legitimität verleihen soll. Wenn Sie jedoch auch nur ein wenig über TAG Cyber (und SailPoint) wissen, werden Sie erkennen, dass dies hier nicht der Fall ist. Wir wollten die Überschneidung zwischen Identity Security und Kompromittierungen erforschen und es war uns nicht klar, wie das Ganze enden würde. Es stellte sich jedoch als interessant heraus – ich denke, Sie werden den Bericht gerne lesen.

TAG Cyber/SailPoint befragten 262 Technologieexperten aus allen Branchen und jeder Unternehmensgröße zu identitätsbasierten Cyber-Sicherheitsvorfällen.


Discussion