Cyberattacken: Angreifer brechen nicht mehr ein – sie loggen sich ein
Mit oftmals Tausenden von Anwendern, Hunderten von verbundenen Anwendungen und einem stetigen Strom von Updates und Berechtigungsanfragen entwickelt sich die Identitätslandschaft jeder Organisation täglich weiter und entsprechend ist das Management dieses Bereichs ein essenzieller Baustein jeder Cybersecurity-Strategie. Hier kommt Identity Threat Detection and Response (ITDR) ins Spiel.
«Identität ist die erste Verteidigungslinie, wenn sie gut umgesetzt wird – und die erste Angriffsfläche, wenn nicht», bringt Joe Levy, CEO beim Cybersecurity-Spezialisten Sophos, die Wichtigkeit des Themas auf den Punkt. Denn Angreifer brechen heutzutage nicht mehr in Unternehmensnetzwerke ein – sie melden sich mit gestohlenen Zugangsdaten einfach an. Diese Entwicklung hat die Identitätslandschaft zum neuen Perimeter der modernen Cybersicherheit gemacht, sie ist ein lebendiges System. Jede Änderung, jede neue Integration, jedes Update birgt potenzielle Risiken – selbst bei einer bereits guter Sicherheitslage.
Herkömmliche Prüfungen der Netzwerkarchitektur liefern IT-Teams zwar regelmässige Momentaufnahmen, können aber mit der dynamischen Entwicklung einer Cloud-basierten Umgebung nicht Schritt halten. Optimale Sicherheit benötigt kontinuierliche Transparenz – nicht nur eine Bestätigung einmal im Quartal. Hier kommt Identity Threat Detection and Response (ITDR) ins Spiel. Denn selbst mit regelmässigen Audits und Expertenaufsicht ist es schwierig, oft sogar unmöglich, vollständige Transparenz zu gewährleisten. Sobald eine neue Integration live geht oder ein Administrator eine kleine Änderung vornimmt, sind statische Screenings bereits veraltet. ITDR bietet kontinuierliche Sicherheit statt periodischer Gewissheit. Anstatt auf eine neue Überprüfung zu warten, scannt, analysiert und kennzeichnet das System Identitätsanomalien rund um die Uhr. Zudem kann die Technologie Unternehmensnetzwerke sehr granular untersuchen. Ein grosser Vorteil, denn Einfallstore für Cyberkriminelle entstehen häufig nicht aufgrund offensichtlicher Schwachstellen, sondern durch subtile Konfigurationsprobleme, die ohne kontinuierliche Überwachung erst gar nicht aufgefallen.
Die verborgene Komplexität von Cloud-Identität
Mit dem Umzug von Unternehmen in die Cloud bilden Identitätssysteme immer häufiger den ersten Einstiegspunkt ins eigene Netzwerk – und sie sind ständig in Bewegung. Cloud-Identitätssysteme bieten beispiellose Flexibilität, doch diese Flexibilität birgt auch Risiken. Anders als bei traditionellen Sicherheitsmassnahmen resultieren Identitätsrisiken oft aus Schwachstellen in der Sicherheitsarchitektur, nicht aufgrund von Malware. Und diese Risiken sind ohne kontinuierliche Transparenz schwerer zu erkennen. Eine fehlende MFA-Richtlinie hier, eine zu permissive App dort – diese scheinbar kleinen Mankos können sich zu einem erheblichen Sicherheitsrisiko summieren.
Was ITDR-Lösungen wie z.B. von Sophos auszeichnet, ist die Geschwindigkeit und Kontinuität, mit der sie bei IT-Teams Klarheit schaffen. Sie sind entscheidende Faktoren in einer Welt, in der Angreifer schneller denn je agieren und sich Netzwerkgrenzen immer mehr auflösen. Sophos ITDR ist zudem integraler Bestandteil eines Cybersecurity-Ökosystems – es verbindet Erkenntnisse zur Identitätsverwaltung mit Telemetriedaten von Endpunkten, Netzwerk und Cloud. Die Fähigkeit, Probleme übergreifend zu erkennen und intelligent zu beheben, bevor sie ausgenutzt werden, kann den Unterschied zwischen routinemässigen Massnahmen und einem umfassenden Sicherheitsvorfall ausmachen.