Cybersecurity-Bedrohungen sind nicht isoliert. Ihre Verteidigung sollte es auch nicht sein.

Cloud Computing, weitverbreitetes verteiltes Arbeiten, hyperdigitale Lieferketten und die rasant steigende Zahl vernetzter Geräte bieten Bedrohungsakteuren mehr potenzielle Einstiegspunkte in Unternehmensnetzwerke als je zuvor. [...]

(c)Keeper Security

Und sie nutzen gestohlene Benutzer-Anmeldeinformationen, um in diese einzudringen, so ein aktueller Gartner-Blog, der die wichtigsten Cybersecurity-Trends für 2022 diskutiert.

Es geht nicht nur um eine Sache, es geht um alles

Identity- und Access Management Systeme (IAM) werden, wie Gartner es ausdrückt, „nachhaltig angegriffen“, da sich der digitale Fußabdruck von Unternehmen rapide ausweitet und Netzwerkgrenzen obsolet werden.

Kompromittierte Anmeldedaten von Mitarbeitern sind seit langem der bevorzugte Angriffsweg für Cyber-Bedrohungsakteure und sie sind jetzt noch anfälliger als vor der Pandemie. Gartner weist darauf hin, dass etwa 60% der Knowledge Worker nach wie vor Remote arbeiten und prognostiziert, dass 18% nie wieder vom Büro aus arbeiten werden. Im Gegensatz dazu arbeiteten vor der Pandemie nur 6% der Belegschaft hauptsächlich Remote, und etwa 75% hatten noch nie zuvor Remote gearbeitet. Zwei Jahre diesen neuen Bedingungen kämpfen IT-Administratoren immer noch mit der Absicherung von Remote-Arbeitskräften, insbesondere mit den Passwortpraktiken der Mitarbeiter.

Wie Gartner jedoch feststellt, sind die Passwortpraktiken der Mitarbeiter nur ein Teil eines viel größeren Ganzen. Unternehmen sind heutzutage in hohem Maße von einer Vielzahl von Drittanbietern abhängig, die Software und IT-Services bereitstellen und Zugang zu Unternehmensnetzwerken und -daten haben müssen. Dies hat zu einer Reihe von aufsehenerregenden Cyberangriffen auf Lieferketten geführt, vom NotPetya-Wurm im Jahr 2017 bis zum SolarWinds-Angriff im Jahr 2020. Wie diese Angriffe gezeigt haben, ist ein Anbieter in der Lieferkette mit unzureichenden Sicherheitsvorkehrungen eine ebenso große „Insider-Bedrohung“ wie ein unvorsichtiger oder böswilliger Insider.

Darüber hinaus bedeutet das exponentielle Wachstum von Cloud Computing, Edge Computing, Microservices und Internet of Things (IoT)-Geräten, dass mehr Geräte und Anwendungen als je zuvor mit Unternehmensnetzwerken verbunden sind. Dazu gehört auch die operative Technologie (OT), also die hochspezialisierten Hardware- und Softwarelösungen, die von modernen Herstellern und in kritischen Infrastrukturen eingesetzt werden. Diese Anwendungen und Geräte verbinden sich über so genannte Infrastruktur-„Geheimnisse“ (Machine-to-Machine-Credentials wie API-Schlüssel, Datenbankpasswörter und digitale Zertifikate). Die Sicherung von Geheimnissen ist ebenso wichtig wie die Sicherung von Mitarbeiter- und Lieferanten-Logins.

Ein ganzheitlicher Ansatz für IAM beginnt mit Zero Trust

Da IAM-Bedrohungen nicht isoliert existieren, muss die Cybersecurity-Abwehr ganzheitlich sein und nicht nur die Logins der Mitarbeiter, sondern auch die Logins von Lieferanten und IT-Geheimnisse von Anwendungen und angeschlossenen Geräten umfassen.

Ein ganzheitlicher Ansatz für IAM beginnt mit einem Zero Trust Null- Netzwerkzugangsmodell. Anstatt implizit allen Benutzern und Geräten innerhalb eines Netzwerkes zu vertrauen, wird bei Zero Trust keinem einzigen von ihnen vertraut. Zero Trust geht davon aus, dass alle Benutzer und Geräte potenziell kompromittiert sein könnten und jeder Benutzer, ob Mensch, Anwendung oder Maschine überprüft werden muss, bevor auf ein Netzwerk zugegriffen werden kann.

Bei ordnungsgemäßer Implementierung bietet ein Zero Trust Netzwerkzugang IT-Administratoren einen vollständigen Überblick über alle Benutzer, Systeme und Geräte. Menschen, Anwendungen und Dienste können sicher kommunizieren, auch über Netzwerkumgebungen hinweg. Dadurch wird das Risiko von passwortbezogenen Cyberangriffen sowie das Risiko der Ausweitung von Berechtigungen im Falle eines Einbruchs in das Netzwerk erheblich reduziert. Die Angriffsfläche des Unternehmens wird minimiert und die Datenumgebung ist insgesamt viel sicherer.

Da die Welt immer vernetzter und die Datenumgebungen immer komplexer werden, können Unternehmen mit Zero-Trust einen ganzheitlichen Ansatz für IAM verfolgen und alle Verbindungen zu ihren Netzwerken sichern.

Die Zero-Trust- und Zero-Knowledge-Passwortmanagement- und Cybersicherheitsplattform von Keeper bietet Unternehmen die vollständige Transparenz und Kontrolle über die Passwortpraktiken ihrer Mitarbeiter, die sie zur erfolgreichen Abwehr der häufigsten Angriffe benötigen. IT-Administratoren können die Verwendung von Passwörtern und Geheimnissen in der gesamten Organisation sichern, überwachen und kontrollieren, sowohl Remote als auch vor Ort und 2FA, RBAC und den Zugang nach dem Least Privilege Prinzip (POLP) einrichten und durchsetzen.

Sie sind noch kein Keeper-Kunde?
Melden Sie sich jetzt für einen 14-tägigen kostenlosen Test an!
Möchten Sie mehr darüber erfahren, wie Keeper Ihrem Unternehmen helfen kann, Sicherheitsverletzungen zu verhindern? Nehmen Sie noch heute Kontakt mit unserem Team auf.


Mehr Artikel

News

KI in der Softwareentwicklung

Der “KI Trend Report 2025” von Objectbay liefert Einblicke, wie generative KI entlang des Software Engineering Lifecycle eingesetzt wird. Dafür hat das Linzer Softwareentwicklungs-Unternehmen 9 KI-Experten zu ihrer Praxiserfahrung befragt und gibt Einblicke, wie der Einsatz von KI die IT-Branche verändert wird. […]

News

F5-Studie enthüllt Lücken im Schutz von APIs

APIs werden immer mehr zum Rückgrat der digitalen Transformation und verbinden wichtige Dienste und Anwendungen in Unternehmen. Gerade im Zusammenhang mit kommenden KI-basierten Bedrohungen zeigt sich jedoch, dass viele Programmierschnittstellen nur unzureichend geschützt sind. […]

News

VINCI Energies übernimmt Strong-IT

VINCI Energies übernimmt Strong-IT in Innsbruck und erweitert damit das Leistungsspektrum seiner ICT-Marke Axians. Strong-IT schützt seit mehr als zehn Jahren Unternehmen gegen digitale Bedrohungen, während Axians umfassende IT-Services einbringt. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*