Die Stimme der Identitätspraktiker ist klar: Der Identitätsschutz ist gebrochen

Startseite » Blog » Die Stimme der Identitätspraktiker ist klar: Der Identitätsschutz ist gebrochen

Als Experte für Identitätssicherheit ist es für Sie nichts Neues, dass die Angriffsfläche für Identitäten freigelegt ist. Das wissen Sie bereits trotz all Ihres MFA und PAM Durch die Bemühungen können Gegner weiterhin auf Ihre Ressourcen zugreifen und dabei auf geringen bis gar keinen Widerstand stoßen. Und niemand weiß das besser als Sie selbst – schließlich sind Sie derjenige, der für die Bereitstellung und den Betrieb dieser Lösungen verantwortlich ist. Aber haben diese Erkenntnisse wirklich Eingang in die Köpfe der Entscheidungsträger in Ihrem Unternehmen gefunden?

Dieser neue Bericht von Osterman, „The State of the Identity Angriffsoberfläche„: Einblicke in kritische Sicherheitslücken“ bringt zum ersten Mal Ihre Stimme in den Vordergrund. Sie haben jetzt die Zahlen, die Ihre Bedenken untermauern.

Um Einblicke in die tatsächliche Sicherheitslage der Identitätsangriffsfläche zu gewinnen, befragte die Osterman-Studie fast 650 Sicherheitsexperten wie Identitätsarchitekten, Identitätsinfrastruktur Manager und Identitätsmanagement-Manager.

Hier sind einige Highlights der Umfrage, die Sie nicht überraschen sollten.

  • Nur 10.7 % der Organisationen schaffen es, ihre Ziele zu erreichen PAM-Lösungen Vollständig integriert und funktionsfähig.
  • Nur 6.7 % der Organisationen schaffen die Umsetzung MFA auf alle wichtigen Ressourcen.
  • Nur 5.7 % der Unternehmen haben einen vollständigen Einblick in ihre Daten Dienstkonten.

Dieser Bericht konzentrierte sich auf die drei Aspekte, die die Widerstandsfähigkeit Ihrer Umgebung gegenüber der böswilligen Verwendung kompromittierter Anmeldeinformationen stärken: MFA, PAM und Dienstkonten. Lassen Sie uns verstehen, warum diese ausgewählt wurden

MFA: Die getestete und bewährte Methode zur Verhinderung böswilliger Zugriffe

Es ist bekannt, dass MFA die Wahrscheinlichkeit erheblich verringert, dass eine Kompromittierung von Anmeldedaten ein erfolgreicher Angriff ist. Dennoch ist es wichtig zu überlegen, wie und wo MFA eingesetzt wird.

Da es nicht gelingt, den gesamten Umfang der angegriffenen Benutzer und Ressourcen zu schützen, wird das Versprechen von MFA, die Sicherheit zu erhöhen, geschmälert, da Angreifer immer noch auf Ressourcen zugreifen können, ohne sich authentifizieren zu müssen. Basierend auf diesem Ansatz wird davon ausgegangen, dass eine teilweise MFA-Bereitstellung nicht ausreicht, um das Ganze zu schützen Identitätsangriff Oberfläche.

PAM: Speziell entwickelter Schutz für Administratorkonten

Die Implementierung von PAM-Lösungen ist eine ständige Herausforderung, bei der man kein Licht am Ende des Tunnels sehen kann. Vor allem aufgrund des langen und komplexen Bereitstellungsprozesses dauern PAM-Programme oft Monate oder sogar Jahre und erreichen in vielen Fällen nicht ihr volles Potenzial. Dafür gibt es eine Reihe von Gründen, wie z. B. die Komplexität, einschließlich der geringen bis teilweisen Transparenz, über die Identitätsteams verfügen privilegierte Konten in ihrer Umgebung, insbesondere Machine-to-Machine-Dienstkonten.

Während die meisten Organisationen in PAM investieren, sind nur wenige vollständig mit allen privilegierten Konten ausgestattet und geschützt.

Dienstkonten: Das bevorzugte Ziel von Gegnern

Die Fähigkeit zu identifizieren, welche Dienstkonten vorhanden sind, ist für die Implementierung von Sicherheitskontrollen von grundlegender Bedeutung. Um den Missbrauch von Dienstkonten zu vermeiden, ermöglicht die Transparenz die Implementierung nachfolgender Sicherheitskontrollen, und es liegt in der Verantwortung der Organisation, sicherzustellen, dass sie den gewünschten Schutz erreicht. Nur 32.1 % unserer Umfrageteilnehmer gaben an, dass sie über ein hohes Maß an Sichtbarkeit, aber nicht annähernd vollständige Sichtbarkeit ihres Dienstkontos verfügen.

Dienstkonten können wie jedes andere kompromittiert werden Benutzerkonto innerhalb der Umgebung. Da sie nicht überwacht, hochprivilegiert und nicht durch MFA und PAM geschützt sind, sind sie das ideale Kompromittierungsziel seitliche Bewegung und Ransomware-Verbreitung

Bewerten Sie die Widerstandsfähigkeit Ihrer Umgebung und ergreifen Sie entsprechende Maßnahmen

Lesen Sie diesen Bericht, um nicht nur zu erfahren, womit Ihre Kollegen zu kämpfen haben, sondern auch, um Ihre Umgebung mit dem Standard zu vergleichen.

Bisher kannten nur Sie und Ihr Team die harte Wahrheit. Wir hoffen, dass dieser Bericht der erste Schritt ist, das Problem allgemein bekannt zu machen – der erste Schritt zur Behebung des Problems.

Lesen Sie den vollständigen Bericht


Stoppen Sie Identitätsbedrohungen jetzt