Identity and Access

Die heutigen hohen Sicherheitsanforderungen machen den bewussten Umgang mit Identitäten und deren Berechtigungen im Unternehmensnetz unabdingbar. Im Unternehmenskontext sind Mitarbeiter, Geräte und Abteilungen häufig verwendete Identitäten. Deren Verwaltung in sogenannten Directory Services wie Microsoft AD ist mittlerweile gängige Unternehmenspraxis. Die eindeutige Identifizierung von Identitäten, die konsequente Anbindung aller Sicherheitssysteme an das unternehmenseigene Directory und das effektive Durchsetzen eines Berechtigungsmodells stellen allerdings viele Unternehmen vor Probleme. Die Bekämpfung von Identitätsdiebstahl haben wir uns zur Aufgabe gemacht und beraten Sie gerne.

Abstraktes Bild eines Mannes der mit seinem Finger auf etwas zeigt, wobei der Finger wie ein Licht leuchtet.

Starke Authentifizierung

Geschäftsführung, Personalbereich, Buchhaltung, Sachbearbeitung – Mitarbeiter eines Unternehmens haben bedingt durch ihre Tätigkeit unterschiedliche Zugriffsberechtigungen auf Daten. Häufig identifiziert und authentifiziert sich der Anwender durch Angabe von Benutzernamen und Passwort. Allerdings entspricht die einfache Authentifizierung durch Username und Passwort nicht mehr dem aktuellen Stand, um das firmeneigene Netzwerk wirksam vor unbefugtem Zugriff zu schützen. Login-Daten werden auf externen Webseiten wiederverwendet, handschriftlich notiert oder an Kollegen weitergegeben. Um die Sicherheit zu erhöhen, ist die starke Authentifizierung oder Zweifaktor-Authentifizierung eine mögliche Option. Der Benutzer weist sich durch das Wissen eines individuellen Passworts und durch den Besitz eines personalisierten Token aus, welches zur Anmeldung zwingend erforderlich ist. Es findet eine deutlich verbesserte Identitätskontrolle statt.

Fokusthema im Detail

Eine Hand pickt mit einer Pinzette ein Passwort aus umfangreichen Programmiercode heraus

Single Sign-On

Die Schaffung eines verbesserten Identitätsmanagements mit zugehörigem Berechtigungsmodell ermöglicht die Nutzung der sogenannten Einmalanmeldung und somit eine verbesserte Akzeptanz der notwendigen IT-Sicherheit im Unternehmen. Der Benutzer hat nach einmaliger Authentifizierung Zugriff auf all seine Anwendungen und Daten, ohne ein weiteres Mal ein Passwort eingeben zu müssen. Heutige Lösungen zum Single Sign-On gewährleisten sogar den Zugriff auf individuelle Webanwendungen ohne mehrmalige Authentifizierung. Mit Einführung von Single Sign-On nimmt allerdings auch die Bedeutung der Nutzeridentifizierung deutlich zu. Die Integration einer starken Authentifizierung mittels Token-Lösungen ist dringend zu empfehlen, da der vermeintliche Nutzer nach einmaliger Anmeldung Zugriff auf all seine Daten und Anwendungen erhält.

Eine Hand bedient eine Maus

User Behaviour Analytics

Unternehmen stehen vor einer großen Herausforderung, wenn es um das Erkennen von Sicherheitsvorfällen in der eigenen Infrastruktur geht. Diese Aufgabe wird in der Regel mit Hilfe von SIEM-Systemen gelöst: Die Loginformationen werden aufbereitet und anschließend von einem Sicherheitsspezialisten aufwendig bewertet.

Problematisch ist zum einen der entstehende personelle Aufwand für die Bewertung der als verdächtig eingestuften Vorfälle. Zum anderen ist Expertenwissen für diese Bewertung notwendig. Erschwert wird die Aufgabe durch die Masse der anfallenden Daten, häufige Fehlalarme und die Komplexität heutiger Cyber-Angriffe.

Die User Behaviour Analytics (oder kurz UBA) bietet bei der Analyse der Loginformationen einen neuartigen Ansatz, der das Erkennen relevanter Sicherheitsvorfälle revolutionieren kann. User Behaviour Analytics erkennt und erstellt automatisiert Muster in Nutzerdaten und -verhalten innerhalb des Netzwerks, Anomalien werden aufgezeigt. Auffälliges Nutzerverhalten wird in der zeitlichen Abfolge der Ereignisse und in verständlicher Form dargestellt. Auf diese Weise wird die Bewertung von Vorfällen deutlich vereinfacht und kann auch von Nicht-Spezialisten vorgenommen werden.