Glossar

Durchbrechen Sie den Cybersicherheitsjargon – unser Glossar macht komplexe Identitäts- und Sicherheitsbegriffe klar, praktisch und leicht verständlich.

Am beliebtesten

Identity Security

Identitätssicherheit ist die Disziplin des Schutzes digitaler Identitäten – menschlicher und nicht-menschlicher – vor unbefugtem Zugriff, Missbrauch und Gefährdung.

Neuer Beitrag

Cyber-Versicherung

Eine Versicherung zum Schutz von Einzelpersonen oder Organisationen vor finanziellen und betrieblichen Verlusten durch Cyber-Ereignisse.

AF

Zugriffsverwaltung

Die Richtlinien und Kontrollen, die Benutzer authentifizieren und genau autorisieren, was sie über Apps, Systeme und Daten hinweg tun können.

Active Directory

Active Directory (AD) ist der zentralisierte Verzeichnisdienst von Microsoft, der Benutzerkonten, Computer, Gruppen und andere Netzwerkressourcen organisiert und verwaltet und so die Authentifizierung, Autorisierung und Verwaltung in Netzwerkumgebungen optimiert.

Adaptive Authentifizierung

Eine dynamische Sicherheitsmethode, die kontextbezogene Signale wie Gerät, Standort und Benutzerverhalten verwendet, um zu bestimmen, ob für den Zugriff eine zusätzliche Authentifizierung erforderlich ist.

Adaptive Multi-Faktor-Authentifizierung

Ein risikobasiertes Authentifizierungssystem, das den Anmeldekontext mithilfe von KI und maschinellem Lernen auswertet und nur dann zusätzliche Faktoren anfordert, wenn eine Anfrage als risikoreich eingestuft wird.

Air-Gap-Netzwerk

Ein hochsicheres, physisch isoliertes Netzwerk ohne externe Konnektivität, das zum Schutz hochsensibler Systeme in Sektoren wie Verteidigung und kritischer Infrastruktur verwendet wird.

Angriffsoberfläche

Der umfassende Satz digitaler und physischer Schwachstellen und Einstiegspunkte, über die ein Angreifer unbefugten Zugriff auf ein System oder Netzwerk erlangen könnte.

Angriffsflächenmanagement

Der fortlaufende Prozess der Erkennung, Überwachung und Reduzierung der Schwachstellen und gefährdeten Vermögenswerte einer Organisation, um ihre Angriffsfläche zu verkleinern.

Cloud IAM-Berechtigungen

Feinkörnige Regeln des Cloud-Anbieters, die definieren, welche Identitäten welche Aktionen auf bestimmten Cloud-Ressourcen ausführen können.

Cloud Infrastructure Entitlements Management (CIEM)

Eine Sicherheitsdisziplin, die übermäßige Berechtigungen in Multi-Cloud-Umgebungen erkennt, richtig dimensioniert und verwaltet, um das Identitätsrisiko zu reduzieren.

Kompromittierter Ausweis

Anmeldedaten wie Benutzernamen und Passwörter, die gestohlen oder offengelegt wurden und für unbefugten Zugriff oder Lateral-Movement-Angriffe missbraucht werden können.

Zugang zu Anmeldeinformationen

Eine Phase im Lebenszyklus eines Cyberangriffs, in der Angreifer legitime Anmeldeinformationen erlangen, um sich als Benutzer auszugeben und Sicherheitskontrollen zu umgehen.

Ausfüllen von Anmeldeinformationen

Eine Cyberangriffstechnik, bei der automatisierte Tools gestohlene oder durchgesickerte Anmeldeinformationen über mehrere Dienste hinweg testen, um sich durch die Wiederverwendung von Anmeldedaten unbefugten Zugriff zu verschaffen.

Diebstahl von Anmeldeinformationen

Der Diebstahl von Anmeldeinformationen durch Methoden wie Phishing, Malware, Brute-Force-Angriffe oder Datenlecks, wodurch unbefugter Zugriff und eine mögliche seitliche Bewegung ermöglicht werden.

Cyber-Versicherung

Eine Versicherung, die Einzelpersonen oder Organisationen durch Eigen- und Drittparteideckung vor finanziellen und betrieblichen Verlusten durch Cyber-Ereignisse wie Datenschutzverletzungen oder Angriffe schützen soll.

Compliance im Bereich Cybersicherheit

Einhaltung von Gesetzen, Vorschriften und Standards (z. B. HIPAA, DSGVO, PCI DSS, SOX), die regeln, wie mit sensiblen Daten umgegangen und diese geschützt werden müssen.

Verzeichnisdienst

Eine zentralisierte Datenbank und ein Protokollsatz (z. B. LDAP, AD), der Identitäten speichert und Authentifizierung und Suchvorgänge für Netzwerkressourcen ermöglicht.

DtHash (Okta)

Ein dynamischer Token-Hash/Identifikator von Okta, der in Authentifizierungs-Workflows verwendet wird und bei Offenlegung oder Missbrauch für einen nicht autorisierten Sitzungszugriff missbraucht werden kann.

Entra ID

Der cloudbasierte Identitäts- und Zugriffsverwaltungsdienst von Microsoft bietet Single Sign-On, Multifaktor-Authentifizierung und Integration mit lokalen Active Directory für hybride Identitätslösungen.

GL

Honeypot-Konto

Ein Scheinbenutzerkonto, das ausschließlich in einem System platziert wird, um Angreifer anzulocken und das Sicherheitsteam beim Zugriff sofort zu alarmieren, wodurch eine frühzeitige Erkennung von Sicherheitsverletzungen ermöglicht wird.

Identitäts- und Zugriffsverwaltung (IAM)

Ein Rahmen aus Richtlinien, Prozessen und Technologien zum Erstellen, Verwalten, Authentifizieren und Autorisieren digitaler Identitäten, um sicherzustellen, dass die richtigen Benutzer zum richtigen Zeitpunkt auf die richtigen Ressourcen zugreifen.

Identität als Service (IDaaS)

In der Cloud gehostetes IAM, das SSO-, MFA- und Benutzerlebenszyklusfunktionen ohne lokale Infrastruktur bietet.

Identitätsstoff

Eine einheitliche, vernetzte IAM-Architektur, die isolierte Identitätssysteme auflöst, um Bereitstellung, Authentifizierung und Zugriffsverwaltung in hybriden Umgebungen zentral zu koordinieren.

Identitätsgovernance und -verwaltung (IGA)

Prozesse und Tools, die regeln, wer Zugriff haben soll, Berechtigungen zertifizieren und die Bereitstellung/Aufhebung der Bereitstellung automatisieren, um die Compliance aufrechtzuerhalten.

Identitätsinfrastruktur

Die Sammlung von Systemen, Authentifizierungsmechanismen und Zugriffskontrollrichtlinien, die die sichere Erstellung, Überprüfung und Verwaltung digitaler Identitäten innerhalb einer Organisation ermöglichen.

Identitätslebenszyklus-Management

Die End-to-End-Automatisierung der Erstellung, Änderung und Entfernung digitaler Identitäten und des Zugriffs darauf beim Beitritt, Umzug und Austritt von Personen.

Identitätsschutz

Maßnahmen und proaktive Überwachung zum Schutz der persönlichen Daten und Konten von Einzelpersonen vor Diebstahl, Betrug oder unbefugter Nutzung.

Identitätsanbieter

Der vertrauenswürdige Dienst, der Benutzer authentifiziert und Token/Assertionen ausgibt, die von Anwendungen für den Zugriff verwendet werden.

Identity Security

Identitätssicherheit ist die Disziplin des Schutzes digitaler Identitäten – menschlicher und nicht-menschlicher – vor unbefugtem Zugriff, Missbrauch und Gefährdung.

Identity Security & Posture Management

Der kontinuierliche Prozess der Prüfung und Stärkung von IAM-Umgebungen – wie Benutzerzugriff, Authentifizierungsmethoden und Berechtigungen – um Schwachstellen zu beheben und das Identitätsrisiko zu reduzieren.

Identitätssegmentierung

Eine Cybersicherheitsstrategie, die Benutzer basierend auf Rollen, Attributen oder Verhalten in Gruppen isoliert, um den Zugriff mit den geringsten Berechtigungen durchzusetzen und das Risiko lateraler Bewegungen zu minimieren.

Erkennung von & Reaktion auf Identitätsbedrohungen (ITDR)

Ein Sicherheitsansatz, der identitätsbezogene Aktivitäten überwacht und analysiert, um den Diebstahl von Anmeldeinformationen, den Missbrauch von Privilegien oder laterale Bewegungen zu erkennen und automatisierte und manuelle Reaktionen auszulösen, um Bedrohungen einzudämmen.

Gefährdung durch Identitätsbedrohungen

Sicherheitslücken – wie Fehlkonfigurationen, veraltete Identitätssysteme oder ausnutzbare integrierte Funktionen – setzen Unternehmen identitätsbasierten Bedrohungen wie Diebstahl von Anmeldeinformationen, Rechteausweitung oder lateraler Bewegung aus.

Identitäts Verifikation

Der Prozess der Überprüfung, ob eine Person die Person ist, die sie vorgibt zu sein, erfolgt häufig durch Dokumentenprüfungen, Biometrie, wissensbasierte Methoden oder Multifaktor-Authentifizierung, um Betrug zu verhindern und einen sicheren Zugriff zu gewährleisten.

Zero Trust für Identitäten

Ein Sicherheitsmodell, bei dem keiner Identität – weder der von Benutzern, Geräten noch von Apps – grundsätzlich vertraut wird. Stattdessen wird jede Zugriffsanforderung einzeln mit einer starken Identitätsvalidierung und detaillierten Kontrollen überprüft.

Identitätsbasierter Angriff

Cyberangriffe, bei denen kompromittierte Anmeldeinformationen ausgenutzt werden, um legitime Authentifizierungspfade zu missbrauchen. So können Angreifer der Erkennung entgehen und auf lokale und Cloud-Ressourcen zugreifen.

Kerberasting

Ein heimlicher AD-Angriff, bei dem Angreifer Kerberos Ticket Granting Service (TGS)-Tickets für Dienstkonten anfordern und diese dann offline knacken, um die Anmeldeinformationen des Dienstkontos offenzulegen.

Kerberos-Delegation

Ein Kerberos-Mechanismus, der es Diensten ermöglicht, im Namen authentifizierter Benutzer auf andere Dienste zuzugreifen. Die Varianten – uneingeschränkt, eingeschränkt und ressourcenbasiert – bieten unterschiedliche Stufen der Sicherheitskontrolle.

Seitliche Bewegung

Eine Taktik, die von Bedrohungsakteuren verwendet wird, um sich unbemerkt über kompromittierte Systeme innerhalb eines Netzwerks zu bewegen, ihre Berechtigungen zu erweitern und wertvolle Vermögenswerte zu erreichen, ohne entdeckt zu werden.

MR

Maschinenidentität

Die digitalen Anmeldeinformationen (wie Zertifikate, kryptografische Schlüssel und Dienstkonten), die Geräten, Anwendungen und Diensten zugewiesen sind, ermöglichen vertrauenswürdige und authentifizierte Interaktionen zwischen Maschinen.

MFA-Müdigkeit

Eine Sicherheitslücke, bei der Benutzer durch ständige Aufforderungen zur Multi-Faktor-Authentifizierung überfordert werden, was möglicherweise dazu führt, dass betrügerische Zugriffsversuche unbeabsichtigt genehmigt werden.

MFA Prompt Bombardierung

Ein gezielter Angriff, bei dem Angreifer Benutzer mit Authentifizierungsanfragen überfluten, um sie dazu zu bringen, falsche Anmeldeversuche zu genehmigen.

Microsoft Entra ID

Microsoft Entra ist eine Suite von Identitäts- und Zugriffsverwaltungsprodukten (IAM) von Microsoft, die Unternehmen dabei helfen sollen, den Zugriff auf Anwendungen und Ressourcen in ihren digitalen Umgebungen zu verwalten und zu sichern.

MITRE ATT & CK Framework

Eine weltweit anerkannte Wissensbasis zu gegnerischen Taktiken, Techniken und Verfahren, die zum Simulieren, Verstehen und Abwehren von Cybersicherheitsbedrohungen verwendet werden.

Multi-Faktor-Authentifizierung (MFA)

Eine Sicherheitsmaßnahme, die zwei oder mehr verschiedene Formen der Identitätsüberprüfung – beispielsweise ein Kennwort plus Token oder biometrische Daten – zur Benutzerauthentifizierung erfordert.

Nichtmenschliche Identität

Digitale Identitäten, die nicht Personen, sondern Systemen, Bots oder Diensten zugewiesen sind (z. B. Dienstkonten oder automatisierte Agenten), erfordern ebenso wie menschliche Identitäten Verwaltung und Schutz.

Nudge-Sicherheitsstrategie

Ein verhaltensbasierter Ansatz, der zeitnahe Eingabeaufforderungen und Standardeinstellungen verwendet, um Benutzer ohne zusätzliche Reibung zu sicheren Aktionen zu lenken.

OIDC (OpenID Connect)

Eine moderne Identitätsschicht auf OAuth 2.0, die die Benutzerauthentifizierung und den Profilaustausch mit signierten JSON-Token standardisiert.

Offene Autorisierung (OAuth)

Ein Framework für delegierte Autorisierung, das Apps den Zugriff auf Ressourcen im Namen eines Benutzers ermöglicht, ohne Passwörter weitergeben zu müssen.

Passwortlose Authentifizierung

Verifizierung von Benutzern mit Phishing-resistenten Faktoren wie Passkeys, Biometrie oder Hardware-Token anstelle von Passwörtern.

Prinzip des geringsten Privilegs

Ein Sicherheitsprinzip, bei dem Benutzern und Systemen nur die minimalen Zugriffsebenen gewährt werden, die zur Ausführung ihrer Funktionen erforderlich sind. Dadurch wird ein potenzieller Missbrauch oder eine Gefährdung eingeschränkt.

Privilegien Eskalation

Eine Art von Angriff, bei dem ein Angreifer – entweder durch Ausnutzen von Fehlern oder Fehlkonfigurationen – höhere Zugriffskontrollen erlangt, um nicht autorisierte Vorgänge auszuführen.

Privilegierte Zugriffsverwaltung (PAM)

Technologien und Richtlinien, die den Zugriff von Benutzern höherer Ebenen (z. B. Administratoren) verwalten und überwachen, strenge Kontrollen durchsetzen und Sicherheitsrisiken reduzieren.

Privilegiertes Konto

Ein Konto mit erweiterten Berechtigungen (wie Administrator- oder Root-Zugriff), das umfassende Kontrolle über Systeme und Daten ermöglicht und es somit zu einem wertvollen Ziel für Angreifer macht.

Vielseitiger Benutzer

Ein Benutzer, der häufig auf mehrere Systeme zugreift oder zahlreiche Aktionen ausführt und dabei oft ein hohes Maß an Identitätsaktivität erzeugt, die möglicherweise auf Anomalien überwacht werden muss.

PsExec

Ein Windows-Befehlszeilentool zum Ausführen von Prozessen auf Remotesystemen, das von Angreifern häufig für laterale Bewegungen und Remotecodeausführung bei Netzwerkverletzungen genutzt wird.

Ransomware

Schadsoftware, die die Daten oder Systeme einer Organisation verschlüsselt und ein Lösegeld für die Freigabe des Entschlüsselungsschlüssels verlangt, oft in Verbindung mit Erpressungstaktiken.

Risikobasierte Authentifizierung

Eine dynamische Authentifizierungsmethode, die kontextbezogene Risikofaktoren – wie Standort, Gerät und Verhalten – in Echtzeit bewertet und die Authentifizierungsstärke entsprechend anpasst.

SZ

SAML

Ein XML-basierter Standard für den Austausch von Authentifizierungs- und Autorisierungsbehauptungen zwischen einem IdP und einem Dienstanbieter, um SSO zu ermöglichen.

Sichtbarkeit von

Eine nicht-menschliche Identität, die von Anwendungen, Diensten oder automatisierten Prozessen zur Interaktion mit Systemen verwendet wird – und häufig eine strenge Sicherheitsüberwachung erfordert.

Uneingeschränkte Delegation

Ein Kerberos-Delegierungstyp, der es einem Dienst ermöglicht, im Namen eines Benutzers gegenüber einem anderen Dienst zu agieren. Bei Missbrauch birgt dies erhebliche Sicherheitsrisiken.

Einheitlicher Identitätsschutz

Ein konsolidierter Sicherheitsansatz, der zentrale Transparenz und automatisierte Schutzmaßnahmen für alle Identitätstypen (Mensch und Maschine) bietet, um Bedrohungen universell zu erkennen und darauf zu reagieren.

Benutzerkonto

Eine digitale Identität, die eine bestimmte Person repräsentiert – wird zur Authentifizierung und Kontrolle des Zugriffs auf Systeme, Anwendungen und Daten verwendet.

Benutzerauthentifizierung

Der Prozess der Überprüfung der behaupteten Identität einer Person (z. B. über Passwörter, Token oder biometrische Daten), bevor Zugriff auf Systeme oder Ressourcen gewährt wird.

Zero Trust

Ein Cybersicherheits-Framework, das jegliches implizite Vertrauen innerhalb eines Netzwerks eliminiert, indem es jeden Benutzer und jedes Gerät kontinuierlich überprüft, den Zugriff mit geringsten Berechtigungen, Mikrosegmentierung und automatisierte Bedrohungsreaktionen durchsetzt, um Verstöße und laterale Bewegungen proaktiv zu minimieren.

Wir haben Identity Security auf ein neues Level gehoben.

Entdecken Sie, was möglich ist.

Vereinbaren Sie eine Demo und erleben Sie die Silverfort Identity-Security-Plattform in Aktion.