Es ist Zeit für Unified Identity Protection

Startseite » Blog » Es ist Zeit für Unified Identity Protection

*****Von Hed Kovetz, CEO und Mitgründer, Silverfort*****

Identitätsbasierte Angriffe, die verwenden kompromittierte Zugangsdaten für den Zugriff auf Unternehmensressourcen weiter an Volumen, Komplexität und Umfang zunehmen. Die hohen Erfolgsquoten dieser Angriffe, entweder in Form von Kontoübernahmen, böswilligem Fernzugriff oder seitliche Bewegung, offenbaren eine inhärente Schwäche, die auch in der heutigen Zeit besteht Identitätsschutz Lösungen und Praktiken. In diesem Beitrag gehe ich auf die Gründe dafür ein und stelle ein neues Konzept vor: Einheitlicher Identitätsschutz. Ein Zweckbau Einheitlicher Identitätsschutz Die Plattform kann diese bestehenden Lücken im Identitätsschutz schließen und es Unternehmen ermöglichen, gegen Identitätsangriffe wieder die Oberhand zu gewinnen.

Was sind identitätsbasierte Angriffe?

Jeder Angriff, der kompromittierte Anmeldeinformationen für den Zugriff auf Unternehmensressourcen in der Cloud oder vor Ort verwendet, ist ein identitätsbasierter Angriff. Entsprechend der 'Verizon Data Breach Investigations Report 2020“, waren gestohlene oder kompromittierte Zugangsdaten an über 80 % aller Datenschutzverletzungen und 77 % der Cloud-Sicherheitsverletzungen beteiligt. Identitätsbasierte Angriffe werden jedoch nicht nur verwendet, um einen ersten Zugriff auf das Netzwerk zu erhalten. Sie werden auch verwendet, um innerhalb des Netzwerks selbst voranzukommen.

Das moderne Unternehmens-Hybridnetzwerk bietet zahlreiche Vorteile Identitätsangriff Vektoren, auf die Angreifer in zwei Hauptphasen abzielen:

  • Der Erstzugang: Böswilliger Zugriff auf SaaS-Apps und IaaS in der Public Cloud sowie Eindringen in den Unternehmensperimeter über kompromittierte VPN- oder RDP-Remoteverbindungen.
  • Seitliche Bewegung: Verfolgen Sie einen ersten Verstoß, um von einem Asset auf ein anderes zu gelangen, indem Sie kompromittierte Anmeldeinformationen verwenden, um den Angriff voranzutreiben. Seitliche Bewegung Diese Art tritt sowohl bei Advanced Persistent Threats (APT) als auch bei der automatisierten Malware- oder Ransomware-Verbreitung auf.

Unternehmen müssen die Verwendung kompromittierter Anmeldeinformationen verhindern – nicht nur, um den Perimeter zu durchbrechen, sondern auch, um Versuche zu verhindern, sie für laterale Bewegungen zu verwenden. Unified Identity Protection, das sich über den Perimeter hinaus erstreckt, um die Verwendung von Anmeldeinformationen innerhalb des Netzwerks selbst zu sichern, kann dies erreichen.

Die Identitätsschutzlücken in heutigen Unternehmen

Beides gelingt Unternehmen heute nicht Erkennung ob eine Benutzerauthentifizierung Risiken mit sich bringt, und Verhütung böswillige Authentifizierungsversuche.

Das Erkennungslücke ergibt sich aus der Tatsache, dass Unternehmen heute mehrere Identitäten und verwenden Access Management (IAM)-Lösungen im gesamten Hybridnetzwerk. Ein typisches Unternehmen implementiert mindestens ein lokales Verzeichnis, z Active Directory, ein Cloud-IdP für moderne Webanwendungen, ein VPN für den Remote-Netzwerkzugriff und PAM für privilegierte Zugriffsverwaltung. Es gibt keine einzelne Lösung, die alle Authentifizierungsaktivitäten des Benutzers über alle Ressourcen und Umgebungen hinweg überwacht und analysiert. Dadurch wird die Fähigkeit, den vollständigen Kontext jedes Zugriffsversuchs zu verstehen und Anomalien zu identifizieren, die auf ein riskantes Verhalten oder eine böswillige Verwendung kompromittierter Anmeldeinformationen hinweisen können, erheblich eingeschränkt.

Das Präventionslücke ergibt sich aus der Tatsache, dass wesentliche IAM-Sicherheitskontrollen – wie Multi-Factor Authentication (MFA), Lateral Movement verhindern (RBA) und Conditional Access Enforcement – ​​decken nicht alle Unternehmensressourcen ab, kritische Sicherheitslücken hinterlassen.  Infolgedessen bleiben viele Assets und Ressourcen ungeschützt, einschließlich proprietärer und selbst entwickelter Apps, IT-Infrastruktur, Datenbanken, Dateifreigaben, Befehlszeilentools, Industriesysteme und vieler anderer sensibler Assets, die zu einem Hauptziel für Angreifer werden können. Diese Assets verlassen sich weiterhin auf passwortbasierte Mechanismen und veraltete Protokolle, die durch die heutigen agentenbasierten oder Proxy-basierten Lösungen nicht geschützt werden können. Dies liegt daran, dass die meisten IAM-Sicherheitslösungen können sich nicht mit ihnen integrieren oder unterstützen ihre Protokolle nicht.

Wenn wir uns all die verschiedenen Assets im hybriden Unternehmensnetzwerk und alle möglichen Zugriffsmöglichkeiten auf sie ansehen, wird klar, dass es nicht ausreicht, nur einige davon zu schützen. Jedes ungeschützte System hinterlässt eine Lücke, die eine Datenschutzverletzung ermöglichen kann. Es ist jedoch nicht mehr realistisch, alle Unternehmenssysteme einzeln durch die Implementierung von Software-Agenten, Proxys und SDKs zu schützen. Dies bedeutet, dass IAM derzeit keine Sicherheitslösungen anbietet eine effektive Möglichkeit, die Verwendung kompromittierter Anmeldeinformationen für böswilligen Zugriff und laterale Bewegungen zu verhindern.

Wie kann Unified Identity Protection diese Lücken schließen?

Unified Identity Protection wird konsolidiert IAM Sicherheitskontrollen, um den zahlreichen Identitätsangriffsvektoren entgegenzuwirken, und weiten sie auf alle Unternehmensbenutzer, Vermögenswerte und Umgebungen aus. Um identitätsbasierte Bedrohungsvektoren anzugehen und die im vorherigen Abschnitt beschriebenen Erkennungs- und Präventionslücken zu schließen, sollte Unified Identity Protection auf den folgenden Säulen basieren:

  1. Kontinuierliche einheitliche Überwachung von Alle Zugriffsanfragen: Um volle Sichtbarkeit zu erlangen und präzise zu ermöglichen Risikoanalyse, ist eine kontinuierliche, ganzheitliche Überwachung aller Zugriffsanforderungen über alle Authentifizierungsprotokolle hinweg erforderlich, sowohl für den Benutzer-zu-Maschine- als auch für den Maschine-zu-Maschine-Zugriff und über alle Ressourcen und Umgebungen hinweg. Dies umfasst jeden Zugriffsversuch, ob auf einen Endpunkt, eine Cloud-Workload, eine SaaS-Anwendung, einen lokalen Dateiserver, eine Legacy-Geschäftsanwendung oder eine andere Ressource. Alle Überwachungsdaten sollten in einem einheitlichen Repository aggregiert werden, um eine weitere Analyse zu ermöglichen. Ein solches Repository kann Unternehmen dabei helfen, das inhärente Problem von IAM-Silos zu überwinden und die Erkennung und Analyse von Bedrohungen zu ermöglichen.
  2. Risikoanalyse in Echtzeit für jeden Zugriffsversuch:
    Um Bedrohungen effektiv zu erkennen und darauf zu reagieren, muss jede Zugriffsanfrage analysiert werden, um ihren Kontext zu verstehen – in Echtzeit. Dies erfordert die Fähigkeit, das Gesamtverhalten seines Benutzers zu analysieren, dh alle Authentifizierungen, die der Benutzer über alle Netzwerk-, Cloud- oder On-Prem-Ressourcen hinweg durchführt, nicht nur bei der ersten Netzwerkanmeldung, sondern auch bei allen weiteren Anmeldungen innerhalb dieser Umgebungen. Dieser Kontext ermöglicht eine hochpräzise Echtzeit-Risikoanalyse, die den erforderlichen Kontext bereitstellt, um festzustellen, ob die bereitgestellten Anmeldeinformationen möglicherweise kompromittiert sind.
  3. Vollstreckung von Adaptive Authentifizierung und Zugriffsrichtlinien für alle Zugriffsversuche
    Um Echtzeitschutz durchzusetzen, müssen Sicherheitskontrollen erweitert werden, z MFA, risikobasierte Authentifizierung und bedingter Zugriff auf alle Unternehmensressourcen in allen Umgebungen. Wie wir bereits erklärt haben, ist es jedoch nicht praktikabel, Schutzsysteme nach System zu implementieren. Dies liegt sowohl an der dynamischen Natur moderner Umgebungen, die sie zu einer nie endenden Aufgabe machen, als auch an der Realität, dass viele Assets einfach nicht von bestehenden IAM-Sicherheitslösungen abgedeckt werden. Um all dies für Unternehmen erreichbar zu machen, ist es vorzuziehen, diese Kontrollen anzuwenden, ohne dass eine direkte Integration mit jedem der verschiedenen Geräte, Server und Anwendungen erforderlich ist und ohne dass massive Architekturänderungen erforderlich sind. Es muss eine Möglichkeit geben, Schutzmaßnahmen auf ganzheitliche, einheitliche Weise nahtlos durchzusetzen.

Integration von Unified Identity Protection in bestehende IAM-Lösungen

Es ist wichtig klarzustellen, dass Unified Identity Protection bestehende nicht ersetzt IAM-Lösungen. Stattdessen konsolidiert es ihre Sicherheitsfunktionen und erweitert ihre Abdeckung auf alle Assets, einschließlich derjenigen, die sie nicht nativ unterstützen, um sicherzustellen, dass Unternehmen alle Unternehmensressourcen in allen Umgebungen mit einheitlichen Richtlinien und Transparenz verwalten und schützen können.

Über uns Silverfort's Unified Identity Protection-Plattform 

Silverfort bietet jetzt die erste Unified Identity Protection-Plattform, die sowohl Erkennungs- als auch Präventionslücken schließt und die breite Palette von Identitätsangriffen verhindert, die auf moderne Unternehmen abzielen. Unter Verwendung einer einzigartigen agentenlosen und proxylosen Architektur, Silverfort überwacht alle Zugriffsanfragen von Benutzern und Dienstkonten, über alle Assets und Umgebungen hinweg, wodurch hochpräzise Richtlinien für risikobasierte Analysen, bedingten Zugriff und mehrstufige Authentifizierung erweitert werden, um alle Ressourcen in der hybriden Unternehmensumgebung abzudecken. Aufgrund seiner agentenlosen, proxylosen Architektur Silverfort kann diesen Schutz auch auf Assets ausdehnen, die zuvor nicht geschützt werden konnten, um sicherzustellen, dass keine Systeme ungeschützt bleiben.

Dieses kurze Video erklärt die wichtigsten Anwendungsfälle SilverfortAdressen der Unified Identity Protection Platform:

Möchten Sie mehr erfahren oder eine Demo sehen? Vereinbaren Sie einen Termin mit einem unserer Experten hier.

 

Stoppen Sie Identitätsbedrohungen jetzt