Identity and Access Management

Verantwortungsvoller und bewusster Umgang mit Identitäten und Berechtigungen im Unternehmensnetz ergibt sich zwingend aus den Sicherheitsanforderungen. Häufig verwendete Identitäten im Unternehmenskontext sind Mitarbeiter, Geräte und Abteilungen. Das Identitätsmanagement in sogenannten Directory Services wie Microsoft AD ist gängige Unternehmenspraxis. Oft wird aber unterschätzt, wie kritisch die korrekte Konfiguration und Nutzung der Directory Services für die IT Sicherheit ist.

Ebenso ergeben sich bei der konsequenten Anbindung aller Sicherheitssysteme an das unternehmenseigene Directory allerdings oft Probleme. Ebenso gibt es beim effektiven Durchsetzen eines Berechtigungsmodells oder im Identity Management häufig Schwierigkeiten. Ein durchdachter, gut organisierter Sicherheitsansatz bekämpft Identitätsdiebstahl. Einen Schritt weiter, ermöglicht User Behaviour Analytics die Analyse von Zugriffsdaten, um sicherheitsrelevante Vorfälle aus großen Datenmengen leicht identifizieren zu können.

 

Sichere Lösungen von der Authentifizierung bis zu User Behaviour Analytics

Identity Access und Identitätsmanagement mit concentrade – ein Fingerzeig in Richtung Sicherheit!

Starke Authentifizierung

Abhängig von ihrer Tätigkeit bekommen Mitarbeiter unterschiedliche Zugriffsberechtigungen. Welche Daten verfügbar sind, wird im Identitätsmanagement über die Anmeldung bestimmt. Geschäftsführung, Buchhaltung oder Mitarbeiter im Personalbereich identifizieren sich über Angabe von Benutzernamen und Passwort. Diese einfache Authentifizierung entspricht nicht mehr dem aktuellen Stand, um das firmeneigene Netzwerk wirksam vor unbefugtem Zugriff zu schützen.

Passwörter werden handschriftlich notiert, an Kollegen weitergegeben oder finden auf externen Webseiten weitere Verwendung, um die Anzahl der Passwörter kleiner zu halten.

Die Sicherheit für das Identity und Access Management wird mit der starken Authentifizierung oder Zweifaktor-Authentifizierung deutlich erhöht: Zusätzlich zu Benutzername und individuellem Passwort weist sich der Benutzer mit einem personalisierten Token aus. Es findet eine deutlich verbesserte Identitätskontrolle statt.

Fokusthema im Detail

Eine Hand pickt mit einer Pinzette ein Passwort aus umfangreichem Programmiercode heraus.

Single Sign-On

Die Schaffung eines verbesserten Identitätsmanagements mit zugehörigem Berechtigungsmodell ermöglicht die Nutzung der sogenannten Einmalanmeldung. Müssen sich Nutzer für jede Anwendung neu anmelden, wird die Akzeptanz der notwendigen IT-Sicherheit im Unternehmen beeinträchtigt. Mit Single-Sign-On wird dieses Problem umgangen. Der Benutzer hat nach einmaliger Authentifizierung Zugriff auf all seine Anwendungen und Daten, ohne ein weiteres Mal ein Passwort eingeben zu müssen. Heutige Lösungen zum Single Sign-On gewährleisten auch den Zugriff auf individuelle Webanwendungen ohne mehrmalige Authentifizierung. Mit Einführung von Single Sign-On nimmt allerdings auch die Bedeutung von Identity und Access Management deutlich zu. Die Integration einer starken Authentifizierung mittels Token-Lösungen ist dringend zu empfehlen, da der vermeintliche Nutzer nach einmaliger Anmeldung Zugriff auf all seine Daten und Anwendungen erhält.

Eine Hand bedient eine Maus – was klickt sie an? User Behaviour Analytics mit concentrade!

User Behaviour Analytics

Unternehmen stehen vor einer großen Herausforderung, wenn es um das Erkennen von Sicherheitsvorfällen in der eigenen Infrastruktur geht. Diese Aufgabe wird in der Regel mit Hilfe von SIEM-Systemen gelöst: Die Loginformationen werden aufbereitet und anschließend von einem Sicherheitsspezialisten aufwendig bewertet.
Problematisch ist zum einen der entstehende personelle Aufwand für die Bewertung der als verdächtig eingestuften Vorfälle. Zum anderen ist Expertenwissen für diese Bewertung notwendig. Erschwert wird die Aufgabe durch die Masse der anfallenden Daten, häufige Fehlalarme und die Komplexität heutiger Cyberangriffe.
Die User Behaviour Analytics (oder kurz UBA) bietet einen Ansatz zur Analyse der Loginformationen, der das Erkennen relevanter Sicherheitsvorfälle deutlich vereinfacht. UBA erkennt und erstellt automatisiert Muster in Nutzerdaten und -verhalten innerhalb des Netzwerks, Anomalien werden aufgezeigt. Auffälliges Nutzerverhalten wird in der zeitlichen Abfolge der Ereignisse und in verständlicher Form dargestellt. Auf diese Weise wird die Bewertung von Vorfällen deutlich vereinfacht und kann auch von Nicht-Spezialisten vorgenommen werden.