„Unternehmen müssen Maßnahmen ergreifen, um ihr wertvollstes Gut zu schützen: ihre Daten“

Welche Rolle Identitäts- und Zugriffsmanagement in Zeiten von Home Office und Remote Work für die Sicherheit im Unternehmen spielt, analysiert Michael Hanisch, Head of Technology DACH bei AWS, in einem Gastbeitrag. [...]

Michael Hanisch, Head of Technology DACH bei AWS. (c) AWS

Es ist eine herausfordernde Zeit für Unternehmen: Prioritäten haben sich verschoben, Pläne für die Zukunft haben sich geändert und viele stehen unter Druck, sich über Wasser zu halten und gleichzeitig ihre Mitarbeiter zu schützen. Hinzu kommt der Wechsel zur Fernarbeit, welcher eine der größten Veränderungen für viele Unternehmen im letzten Jahr war. Dabei ist die Verwaltung, sprich, wer Zugang zu den Unternehmensdaten hat, am wichtigsten, denn die Remote-Verbindungen sind ein attraktives Einfallstor für Cyberkriminelle. 

Oftmals haben Sicherheitsteams das Gefühl, dass sie nur einen geringen Einblick darüber haben, wer auf was zugreift. Das ist darauf zurückzuführen, dass ihnen oft nicht die richtigen Tools zur Verfügung stehen. Laut der Studie „Cyberangriffe und Datendiebstahl: virtuelle Gefahr – reale Schäden“ von EY Österreich in Kooperation mit dem Kuratorium Sicheres Österreich (KSÖ), gehen rund 70 Prozent der österreichischen Führungskräfte davon aus, dass die Gefahr für Unternehmen, Opfer von Cyberangriffen und Datendiebstahl zu werden, weiterhin zunehmen wird. Hinzu kommt, dass das Risiko aufgrund des Digitalisierungsschubs und der Umstellung auf Homeoffice als Folge der Coronakrise noch gestiegen ist. Nach Zahlen des Cyber-Security Reports 2020 von Deloitte Österreich geben zwar rund 90 Prozent der österreichischen Unternehmen an, dass ihre Systeme gut für die Heimarbeit gerüstet sind, jedoch glauben rund 60 Prozent, dass der Risikofaktor „Mensch“ in der derzeitigen Situation noch kritischer geworden ist. Unternehmen müssen daher Maßnahmen ergreifen, um ihr wertvollstes Gut zu schützen: ihre Daten.

Identitäts- und Zugriffsmanagement

Unternehmen müssen wissen, wer sich zu einem bestimmten Zeitpunkt in ihrem Netzwerk befindet und wer Zugriff auf die Unternehmensdaten hat. Diese Kenntnis und die Beschränkung der Personen mit Zugriff auf die Daten ist nicht nur entscheidend für die Risikominimierung, sondern auch für die Minimierung von menschlichen Fehlern und den Schutz des Netzwerks vor internen und externen Bedrohungen.

Hier spielt das AWS Identity and Access Management (IAM) eine wichtige Rolle, eine der entscheidenden Komponenten für eine sichere Cloud-Infrastruktur. Unternehmen müssen alle Zugriffsberechtigungen sowohl für ihre On-Premises- als auch Cloud-Umgebungen überwachen und verifizieren. Mit IAM können Unternehmen kontrollieren, wer authentifiziert (angemeldet) und autorisiert (mit Berechtigungen ausgestattet) ist, um Ressourcen zu nutzen. Sicherheitsteams erhalten somit einen vollständigen Überblick darüber, wer versucht, auf ihr Unternehmensnetzwerk zuzugreifen und die Daten einzusehen. Infolgedessen können sie jeden einzelnen Mitarbeiter verifizieren, die ihnen gewährten Berechtigungen nachvollziehen und sicherstellen, dass niemand Sicherheitsprotokolle umgeht.

Authentifizierung – Überprüfen, wer Sie sind

Der erste Schritt im IAM ist die Authentifizierung – der Prozess der Überprüfung, ob Benutzer diejenigen sind, die sie vorgeben zu sein. Unternehmen können mit IAM Benutzer und Gruppen erstellen, verwalten und mithilfe von voreingestellten Berechtigungen deren Zugriff auf Ressourcen erlauben oder verweigern. So kann jeder Mitarbeiter, unabhängig von seiner Stellenbezeichnung, (nur) auf bestimmte Teile des Unternehmensnetzwerks zugreifen.

Der Authentifizierungsprozess lässt sich noch verbessern, indem Unternehmen mithilfe von IAM komplexe Kennwortrichtlinien und das Ablaufen von Kennwörtern implementieren und zusätzliche Ebenen wie Multi-Faktor-Authentifizierung (MFA) hinzufügen.

Autorisierung – Zugriffsberechtigungen 

Der nächste Schritt ist die Autorisierung. Dabei greift die IAM-Technologie auf Werte aus dem angeforderten Inhalt zu, um zu prüfen, welche Richtlinien für die Anforderung gelten. Anhand dieser wird dann bestimmt, ob die Anfrage zugelassen oder abgelehnt wird. Es gibt mehrere Arten von Richtlinien, die sich darauf auswirken können, ob eine Anfrage autorisiert wird. Um den Benutzern die Berechtigungen für den Zugriff auf AWS-Ressourcen in ihrem eigenen Konto zu erteilen, benötigen Sicherheitsteams beispielsweise nur identitätsbasierte Richtlinien. 

Letztendlich wird die Autorisierung implementiert, indem Benutzern/Gruppen explizit Berechtigungen für den Zugriff auf bestimmte Ressourcen erteilt werden. Damit haben Sicherheitsteams automatisch einen ganzheitlichen Überblick über jeden Benutzer, der versucht, auf Daten zuzugreifen, und die automatische, richtlinienbasierte Möglichkeit, den Zugriff zu verweigern, wenn sie es für notwendig erachten. Im breiteren Kontext der Netzwerksicherheit ermöglicht die Autorisierung den Sicherheitsteams, die Identität aller Personen im Netzwerk zu überprüfen und festzustellen, ob sie die Erlaubnis haben, auf die gewünschten Daten zuzugreifen – und gleichzeitig verdächtige Anfragen auf der Grundlage von Richtlinien automatisch abzulehnen. Diese granulare Ebene des Einblicks ermöglicht es Sicherheitsteams, das Netzwerk optimal zu verteidigen.

Mehrschichtige Sicherheit 

Für zusätzlichen Schutz können Unternehmen auch eine Multi-Faktor-Authentifizierung (MFA) als Ergänzung zu einem einfachen Benutzernamen und Passwort implementieren. Dabei wird der Benutzer bei der Anmeldung auf seiner Cloud-Plattform nach seinem Benutzernamen und Passwort (der erste Faktor – was er weiß) und einem Authentifizierungscode von einem MFA-Gerät (der zweite Faktor – was er hat) gefragt.  

Um die volle Kontrolle zu behalten, selbst wenn man mehrere Konten pro Mitarbeiter verwalten muss, eignet sich eine Single Sign-On (SSO)-Lösung. AWS SSO lässt sich in AWS Organizations integrieren und bietet einen Überblick über alle Kundenkonten und deren Berechtigungen. Darüber hinaus ermöglicht es die Integration mit Identitätsanbietern von Drittanbietern (zB. Okta oder AzureAD), um eine einzige Identität sowohl in AWS- wie auch On-Premises-Umgebungen nutzen zu können. Für Benutzer bietet es einen einfachen Zugriff auf alle ihnen zugewiesenen Konten und Anwendungen von einem Ort aus, unabhängig davon, wie komplex die Sicherheitsinfrastrukturen innerhalb der Organisation sind. Aus Perspektive der Sicherheitsteams ermöglicht AWS Single Sign-On (SSO) es den Kunden, den Zugriff und die Benutzerberechtigungen für alle ihre Konten zentral verwalten. Durch dieses System werden alle erforderlichen Berechtigungen automatisch verwaltet und somit Zeit für die Einrichtung jedes einzelnen Kontos gespart.

Die geschäftlichen Vorteile 

Mit diesem Maß an Einblick und Management über den Benutzerzugriff und die Daten haben Sicherheitsteams die nötigen Werkzeuge und Ressourcen, um ihr Unternehmen besser zu pflegen und zu schützen – obwohl sich durch die Pandemie die Verschiebung in der Belegschaft katalysiert und dadurch der Druck auf die Sicherheitsteams erhöht hat. IAM in Verbindung mit MFA und SSO bedeutet, dass Unternehmen stets die Identitäten und Rechte aller Benutzer für den Zugriff auf alle ihre Daten überprüfen können.

Damit ein Unternehmen die Kontrolle weiterhin behält, muss IAM Teil der kompletten Sicherheitssuite eines Unternehmens sein, insbesondere da die Remote-Arbeit weiter zunehmen wird. Durch die Einführung eines IAM-Modells und die strikte Handhabung der Rechte und des Zugriffs auf Assets können Unternehmen die Kontrolle über ihr Netzwerk behalten und ihr Unternehmen vor internen und externen Sicherheitsherausforderungen schützen. Sicherheit muss von Grund auf eingebaut sein, und mit IAM ist das möglich.


Mehr Artikel

Die Teilnehmer des Roundtables (v.l.n.r.): Roswitha Bachbauer (CANCOM Austria), Thomas Boll (Boll Engineering AG), Manfred Weiss (ITWelt.at) und Udo Schneider (Trend Micro). (c) timeline/Rudi Handl
News

Security in der NIS2-Ära

NIS2 ist mehr ein organisatorisches Thema als ein technisches. Und: Von der Richtlinie sind via Lieferketten wesentlich mehr Unternehmen betroffen als ursprünglich geplant, womit das Sicherheitsniveau auf breiter Basis gehoben wird. Beim ITWelt.at Roundtable diskutierten drei IT-Experten und -Expertinnen über die Herausforderungen und Chancen von NIS2. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*