funkschau: Wie können sich auch kleinere Unternehmen angemessen vor Identitätsdiebstahl schützen?
Kleist: Unternehmen aller Größenordnungen investieren bei der IT-Sicherheit oft an den falschen Stellen, da der Irrglaube weit verbreitet ist, dass alle Angriffe abgewehrt werden können. Dies führt zum Beispiel dazu, dass das Sicherheitsbudget stark auf den Perimeterschutz ausgerichtet ist. Besser ist es, davon auszugehen, dass Angreifer irgendwann eindringen werden. Mit diesem Gedanken im Hinterkopf verfolgen Unternehmen dann einen anderen Sicherheitsansatz, indem sie proaktive Kontrollen einrichten, um ihre vertraulichsten Daten und Werte zu schützen. In der Praxis bedeutet es, privilegierte Identitäten zu sichern, die Angreifer zu kompromittieren versuchen, um ihre Angriffe voranzutreiben. Die ernüchternde Wahrheit ist, dass sich Angreifer oft bereits in Unternehmensnetzen verstecken, unentdeckt bleiben und nach dem richtigen Weg suchen, um auf kritische Daten zuzugreifen. Unternehmen müssen in der Lage sein, diese Angriffspfade zu unterbinden. Das bedeutet nicht unbedingt, dass sie ein sehr großes Sicherheitsteam und -budget benötigen; zunehmend sind solche Sicherheitsservices auch über Managed Security Provider verfügbar.
funkschau: Wie lässt sich „Identitätssicherheit und Zugriffsmanagement“ in den Kontext einer ganzheitlichen Sicherheitsstrategie einordnen?
Kleist: Jede identitätsbasierte Sicherheitsstrategie sollte zwei
wesentliche Komponenten beinhalten: die Vergabe von kontextbezogenen Rechten und die Sicherung nicht-menschlicher Zugriffe. Zum einen müssen Unternehmen den Anwendern abhängig von der durchzuführenden Tätigkeit passende Rechte geben. Dieser Least-Privilege- und Just-In-Time-Ansatz vermeidet eine dauerhafte Rechteansammlung und macht es damit Angreifern ungleich schwerer, an ihr Ziel zu gelangen. Zum anderen darf ein Unternehmen den Begriff Identität nicht nur im Kontext von menschlichen Tätigkeiten sehen. Gerade in hybriden Cloud-Umgebungen ist es essenziell, dass auch Applikationen beziehungsweise ihre Programme und Automatismen eine passende Rechtestruktur besitzen und die Zugänge genauso gesichert und kontrolliert werden wie diejenigen von Personen. Ein gutes Beispiel dafür sind RPA-Projekte im Business-Umfeld oder Automationswerkzeuge wie Ansible im Bereich der IT.
funkschau: Anfang März hat CyberArk sein Identity-Security-Portfolio ergänzt. Wie sieht Ihr Angebot nun aus und was unterscheidet es gegebenenfalls von anderen Anbietern?
Kleist: Mit unserem Lösungsangebot unterstützen wir Unternehmen bei der Umsetzung einer risikobasierten Strategie zur Abwehr von identitätsbasierten Angriffen. Die neuen Identity-Security-Subskriptionsangebote helfen Unternehmen bei der Sicherung einzelner Identitäten – ob Mensch oder Maschine – während des gesamten Zugriffszyklus auf kritische Ressourcen. Darüber hinaus umfasst unser Serviceangebot den „CyberArk Blueprint“, ein Assessment-Tool und Erfolgspläne. Das erweiterte Tool enthält präskriptive Anleitungen für alle möglichen Identitäten. Es basiert auf den wichtigsten Best Practices für Identitätssicherheit, die CyberArk in der jahrelangen engen Zusammenarbeit mit seinen Kunden gewonnen hat. Das neue Identity-Security-Assessment-Tool ist vollständig auf den „Blueprint“ abgestimmt, sodass Unternehmen ihre Best- Practices-Umsetzung im Bereich Identity Security bewerten und ihren Reifegrad mit anderen Unternehmen über mehrere Parameter wie Branche, Region oder Größe hinweg vergleichen können. Nicht zuletzt stellt CyberArk Identity-Security-Erfolgspläne zur Verfügung, die Informationen, Anleitungen und Expertenwissen beinhalten, um Kunden bei der erfolgreichen Durchführung von Identity-Security-Programmen zu unterstützen.