Im Bereich der Cybersicherheit ist die Identität entscheidend. Und bei der Identität müssen Sie unbedingt die Antworten auf zwei wichtige Fragen kennen:
- Sind die Nutzer wirklich die, die sie vorgeben zu sein?
- Wer sind die Benutzer in Ihrem System und worauf haben sie Zugriff?
Sicherheitsunternehmen arbeiten seit Jahrzehnten daran, Antworten auf diese beiden Fragen zu finden. Auch wenn die Beantwortung dieser Fragen in großem Maßstab nicht einfach ist, war es doch einfacher, wenn alle Benutzer von demselben Standort aus arbeiten (oder zumindest hinter derselben Firewall). Aber heute können die Benutzer von fast überall aus arbeiten. Sie können von zu Hause aus arbeiten, in einem Büro, im Auto, in einem Café oder auf einem Flughafen. Sie benötigen möglicherweise Zugriff auf Anwendungen und Ressourcen, die sich in der Cloud, in mehreren Clouds oder in einem Büro oder Rechenzentrum befinden.
Der Versuch, Benutzer über mehrere Netzwerke und Zugriffsökosysteme hinweg zu sichern, zu steuern und zu verwalten, kann kompliziert sein. Doch unabhängig davon, wo sich die Benutzer physisch befinden und worauf sie zugreifen wollen, benötigen Sie Antworten.
Das Ziel der Identitäts- und Zugriffsverwaltung (IAM) ist die Beantwortung der ersten Frage. Unternehmen verwenden IAM-Lösungen, um den Zugriff auf ihre Systeme zu gewähren oder zu verweigern, indem sie Benutzer authentifizieren und sie zur Nutzung von Ressourcen autorisieren. Die meisten Menschen sind mit der öffentlichen Seite von IAM vertraut. Wenn Sie sich an einem Arbeitscomputer anmelden, verwenden Sie möglicherweise eine Form der Multi-Faktor-Authentifizierung (MFA), um zu beweisen, dass Sie wirklich derjenige sind, für den Sie sich ausgeben.
Natürlich ist IAM wichtig. Aber es ist auch wichtig zu wissen, was passiert, sobald ein Benutzer Zugang zum Netzwerk hat. Die Antwort auf die zweite Frage "Worauf kann dieser Benutzer zugreifen?" ist die Art und Weise, wie Sicherheitsteams Benutzer verfolgen, nachdem sie Zugang erhalten haben. Aufgrund der raschen Ausbreitung von Software-as-a-Service (SaaS)-Anwendungen, Multi-Cloud-Infrastrukturen, Internet-of-Things (IoT)-Geräten und verschiedenen Beziehungen zu Drittanbietern kann es schwierig sein, zu bestimmen, was erlaubt und was verboten ist.
In einer komplexen Netzwerkumgebung kann es für Identitätsmanager schwierig sein, sich einen vollständigen Überblick über die Ressourcen zu verschaffen, auf die jeder Benutzer Zugriff hat. Dieser Mangel an Transparenz erschwert es ihnen auch, Identitätsrisiken zu erkennen und zu priorisieren und die Einhaltung interner und externer Sicherheits- und Datenschutzanforderungen zu gewährleisten.
Identitätsmanagement- und -verwaltungslösungen (IGA) wurden entwickelt, um Ihren Sicherheits- und IT-Teams einen Einblick in die Identitäten und Zugriffsrechte von Benutzern zu geben, damit Sie einen besseren Überblick haben und besser verwalten können, wer Zugriff auf welche Systeme hat, wann er Zugriff haben sollte und was er mit diesem Zugriff tun kann. Durch die Möglichkeit, sowohl Cloud- als auch lokale Umgebungen zu überblicken, können Sie riskante Zugriffssituationen angehen und die Einhaltung gesetzlicher Vorschriften sicherstellen.
Eine IGA-Plattform setzt sich aus vier entscheidenden Bereichen zusammen:
- Identitätsmanagement hilft Ihnen zu bestimmen, wer Zugriff auf was hat. Sie können Benutzer, Rollen und Anwendungen mit hohem Risiko verwalten.
- Lebenszyklus von Identitäten dreht sich alles um den Lebenszyklus eines Benutzers, so dass Sie feststellen können, wie er Zugang erhalten hat, wann er beigetreten ist, wie sich sein Zugang ändert, wenn er seine Rolle wechselt, und wie sein Zugang endet, wenn er das Unternehmen verlässt. Eine gute Lifecycle-Management-Lösung sollte es Ihnen ermöglichen, Anfragen, Genehmigungen, Provisioning und Erfüllung zu automatisieren. Lebenszykluslösungen können auch Richtlinien durchsetzen und nicht autorisierte Änderungen erkennen.
- Verwaltung des Datenzugriffs gibt Ihnen Einblick in unstrukturierte Daten, so dass Sie feststellen können, wer Zugriff hat. Sie können problematische Zugriffe schnell erkennen und Probleme beheben.
- Verwaltung von Geschäftsrollen legt Rollen und deren Richtlinien fest und automatisiert die Rollenzertifizierung
Der Missbrauch oder die Kompromittierung von Identitäten ist eine ernsthafte Bedrohung. Mit einer zentralen Übersicht darüber, wer wo Zugriff hat, können Probleme und Risiken erkannt werden, bevor sie sich zu etwas viel Schlimmerem entwickeln. IG&L-Lösungen können Unternehmen bei der Einhaltung von Sicherheits- und Datenschutzvorschriften und -anforderungen wie Sarbanes Oxley (SOX), Health Insurance Portability and Accountability Act (HIPAA) und General Data Protection Regulation (GDPR) unterstützen.
IGA-Lösungen können auch die Kosten senken, indem sie arbeitsintensive Prozesse wie Zugriffszertifizierungen, Zugriffsanfragen, Passwortverwaltung und Provisionierung reduzieren, die alle einen erheblichen Einfluss auf die Betriebskosten Ihres IT-Teams haben können.
Mithilfe von IGA-Tools können Unternehmen sicherstellen, dass Mitarbeitern nicht zu viele Zugriffsrechte gewährt werden. Indem sie nur die geringsten Berechtigungen haben, die für ihre Arbeit erforderlich sind, kann sich ein kompromittiertes Mitarbeiterkonto nicht so leicht seitlich in einer Umgebung bewegen oder seinen Zugriff erweitern. Least Privilege" ist eines der Grundprinzipien des Zero-Trust-Sicherheitsmodells, so dass die Beseitigung übermäßiger Berechtigungen Sie auf dem Weg zu Zero-Trust einen Schritt weiterbringt.
Angesichts der drastischen Veränderungen des Transaktionsvolumens, der sozialen Vermittlung von Identitäten, des On-Demand-Zugangs und der Ausweitung der Nutzertypen muss die Sicherheit in einem nächsten Schritt eine dritte Frage beantworten:
Wer sollte Zugang zu was haben?
Wenn man dies in den Kontext des Regierens stellt und fragt, wer sollte Zugang zu haben, hat das Potenzial, die IGA von reaktiv zu proaktiv zu machen, so dass sich die Sicherheitsteams auf präventive statt auf forensische Aktivitäten konzentrieren können.
Die Cybersicherheitsbranche setzt verstärkt auf künstliche Intelligenz (KI) und maschinelles Lernen (ML), da diese Technologie auf die Identitätsverwaltung angewendet werden kann. Derzeit nutzt die IGA beispielsweise Analysen und kontextbezogene Informationen, um verschiedene Zugriffsklassen und Privilegien, die Nutzung von Ressourcen und ihre Kritikalität oder Risikostufen zu bestimmen. Die Kategorisierung des Zugriffs anhand von Risikogewichten und internen Standards hilft den Prüfern, sich auf den Zugriff zu konzentrieren, der die größte Auswirkung auf die Organisation hat; es lenkt ihre Aufmerksamkeit auf die Bedürfnisse, die sie sofort angehen müssen.
Die IGA kann in diesen Bereichen von KI und ML profitieren:
- Bereitstellung von Kontext für einen Prüfer bezüglich des zuvor entzogenen Zugriffs. Mit anderen Worten: Ein Benutzer hatte Zugriff auf etwas, aber bei der letzten Überprüfung wurde ihm der Zugriff entzogen, weil er ihn nicht haben sollte, aber dann wurde er wieder gewährt. Ist das eine Schatten-IT-Aktivität? Handelt es sich um etwas, das der Benutzer sporadisch oder regelmäßig benötigt, um eine Aufgabe zu erledigen?
- Risikobewertung. KI und ML können bei der Berechnung spezifischer Berechtigungen und der damit verbundenen Aktionen wie Lesen, Schreiben, Aktualisieren, Verschieben, Löschen und Hinzufügen helfen. KI kann verwendet werden, um proaktiv zu handeln oder zu benachrichtigen, wenn der Zugriff über die vorgeschriebenen Kontrollen hinaus gewährt wird. Oder auch, um den Inhalt der Rollen und Gruppen zu untersuchen und dann proaktiv den Zugriff auf bestimmte Personen vorzuschlagen, basierend auf Titel, Funktion, aktuellem Risiko-/Kritikalitätswert des Benutzers oder Einbeziehung in bestehende Rollen, um die Rollenausweitung zu reduzieren.
- Einarbeitung in die Anwendung. KI und ML können verwendet werden, um Informationen über bestimmte Attribute, Bezeichnungen und Eigentümerinformationen bereitzustellen, die in Kontrollen eingebettet werden müssen, bevor eine Anwendung gestartet oder in Betrieb genommen wird. Das Verständnis des Dienstes in Bezug auf seine Benutzer, das Datenrisiko, die Nutzungsbeschränkungen und die Vorschriften kann verwendet werden, um die entsprechenden Richtlinien-Regeln-Kontrollziele automatisch anzuwenden.
- Bereitstellung auf Abruf. KI und ML werden eingesetzt, um Trends bei der Nutzung von Berechtigungen, Portfolios von Dienstkontrollen, Kataloge von verfügbaren Diensten oder Berechtigungen, das Nutzerverhalten in Verbindung mit der Nutzungshistorie von Funktion, Titel und früherer Berechtigung des Nutzers zu verfolgen, um dem Nutzer bei Bedarf Zugang zu gewähren und seine Effizienz zu steigern. Wenn es erfährt, was ein Benutzer als Nächstes benötigt, kann es unangemessene Berechtigungen entfernen und aufgrund der Kombination von Informationen den Antrags- und Änderungsprozess umgehen.
- Risikovermeidung. KI und ML können aus den Aktivitäten lernen, die von einem SIEM-System (Security Information and Event Management) oder einem Sitzungsmanager aufgezeichnet werden. Es könnte dann eine Benutzersitzung beenden oder sogar die Zugangspunkte (Konten) des Benutzers auf der Grundlage von Aktivitäten und durch Vergleich mit anderen Variablen sperren.
Wenn Sie die Vorteile von KI und ML in all diesen Bereichen nutzen, können Sie endlich ein autonomes, kontinuierliches Compliance-Modell erreichen oder sich ihm zumindest annähern.
RSA verfügt über jahrzehntelange Erfahrung und ausgereifte Lösungen sowohl für IAM als auch für IGA. Unser breites Portfolio an Authentifikatoren, Integrationen und Offline-Authentifizierungsoptionen bietet die Sicherheit, die Sie brauchen, wann und wo immer Sie sie brauchen. Unsere IAM-Lösungen nutzen Verhaltensanalysen, Geschäftskontext und Bedrohungsdaten, um ein umfassendes Bild des Benutzers zu zeichnen und eine Echtzeit-Risikobewertung in Verbindung mit seinem Zugriff zu erstellen.
RSA Identity Governance & Lifecycle bietet eine kontinuierliche Zugriffssicherung für Unternehmen, um sicherzustellen, dass ihre Benutzer das richtige Maß an Zugriff auf Systeme, Daten und Anwendungen haben. Es bietet Transparenz über Identitätsinseln in gemischten Cloud- und On-Premises-Umgebungen. Diese automatisierte Identity-Governance- und Compliance-Plattform bietet eine vereinfachte Access-Governance und ein rationalisiertes User-Lifecycle-Management mit einer geschäftsfreundlichen Benutzeroberfläche. Im Gegensatz zu anderen Lösungen bietet die RSA-Plattform Transparenz auf der untersten Ebene des Zugriffs, um Compliance-Verstöße und unangemessene Zugriffe zu erkennen und das Identitätsrisiko im Unternehmen zu quantifizieren. Ausgefeilte Risikoanalysen setzen dann Prioritäten bei der Behebung von Zugriffsproblemen und Maßnahmen für das Unternehmen, um das Identitätsrisiko zu verringern.
Durch die Kombination von Identity Governance und fortschrittlichen Analysen hilft RSA Ihrem Sicherheitsteam, die relativen Risiken verschiedener Zugriffsprobleme zu verstehen und diese für Maßnahmen zu priorisieren.
Erfahren Sie mehr über die Identitätslösungen von RSA unter RSA.com/Produkte