Digital Identity

Das Unternehmen schützen, den Nutzer befähigen.

Entmystifizierung der Digital Identity im Zeitalter der Cloud-Authentifizierung.

Aufgrund der weitläufigen Verbreitung der sozialen Medien und der Nutzung mehrerer digitaler Profile definieren wir uns heute mehr denn je über unsere Digital Identity. Immer häufiger wird unser Verhalten im Internet dazu verwendet, uns zu kategorisieren und die uns präsentierten Angebote, Dienstleistungen und Möglichkeiten zu personalisieren.

Mit der Einführung von Vorschriften wie der DSGVO müssen Unternehmen erkennen, dass personenbezogene Daten ein wertvolles Gut sind. Dieses Gut muss geschützt werden, und betroffene Personen haben jetzt auch klar definierte Rechte in Bezug auf ihre Digital Identity.

Mit der explosionsartigen Zunahme von Cloud Services und flexiblen Arbeitsplätzen finden wir uns in einer Position wieder, in der unsere Identität portierbar ist und die Grenzen flexibel sind.

Der Schlosskönig

Vor dem Zeitalter der Cloud arbeiteten Endnutzer vor allem an einem Bürostandort mit streng überwachten oder kontrollierten Geräten. Alle wichtigen Infrastrukturen und Daten wurden in dieser zentralen Umgebung gespeichert. Um eine Analogie zu verwenden: In einem Schloss werden alle Kronjuwelen aufbewahrt. Alles, was wir also tun müssen, ist eine hohe Mauer zu bauen und die Menschen auf dem Weg hinein und hinaus zu kontrollieren, damit sie nichts stehlen. Perimetersicherheit war der Standard, und diese Methode des Datenzugriffs und der Datenspeicherung war zu dieser Zeit auch angemessen.

Jetzt werden Daten oft standortfern in der Cloud gespeichert, und der Zugriff darauf kann über private Geräte von verschiedenen Orten erfolgen. In dieser Umgebung müssen wir einen neuen Perimeter für die Sicherheit definieren, wobei die einzige Konstante unsere Identität ist.

Digital Identity

Identität ist der neue Perimeter

Angesichts der Variablen wie verstreute Daten und variable Gerätesteuerungen müssen wir uns um die eine Konstante kümmern, die noch bleibt – unsere Identität –, um geeignete Kontrollen für den Zugriff und die Nutzung zu etablieren.

Bis zu einem gewissen Grad tun wir dies bereits, indem wir Benutzernamen und Passwörter verwenden, um den Umfang und die Reichweite des Zugriffs festzulegen. Aber wie viele von uns verknüpfen diesen Zugriff sowohl mit dem Gerät als auch mit dem Ort, von dem aus wir auf die Daten zugreifen möchten? Wie viele von uns nutzen die Identität anstelle von IP-Adressen als bestimmenden Parameter für den Zugriff auf unsere Firewalls?

Die Ambiguität der Cloud

Es gibt zwar Methoden, um diese Elemente miteinander zu verknüpfen, wie z. B. Network Access Control, doch birgt die Cloud neue Herausforderungen, da die Daten zwar unter unserer Kontrolle bleiben können, der Zugriff darauf jedoch undurchsichtig ist.

Mit einem relativ günstigen Office365-Abonnement können sich beispielsweise alle Nutzer auf fünf verschiedenen Geräten anmelden und Anwendungen und Daten herunterladen. Besitzen oder kontrollieren Sie alle diese fünf Geräte?

Anbieter von Cloud-Anwendungen stellen Benutzerfreundlichkeit oftmals über die Sicherheit, wobei einige Wert darauf legen, dass Firewalls nicht „im Weg“ stehen. Das bedeutet, dass wir unseren Ansatz so ändern müssen, dass wir mit und nicht gegen Cloud-Anwendungen arbeiten. Durch den Einsatz ihrer Tools oder APIs behalten wir die effektive Kontrolle über unsere Daten sowie darüber, wer auf sie zugreift und was er damit macht.

Big Brother is watching us – wollen wir das?

In Zeiten, in denen die Perimetersicherheit als ausreichend erachtet wurde, konnten wir unsere Firewall und VPN-Protokolle leicht auf verdächtiges Verhalten überprüfen und entsprechend handeln. Doch heute ist ein neuer Ansatz erforderlich, da wir Individuen als Perimeter definiert haben.

Zunächst müssen wir die Nutzer weiterhin über ihre Verantwortlichkeiten im Bereich Datensicherheit aufklären. Dies muss ein kontinuierlicher Prozess sein, aber wir müssen auch darauf achten, die Nutzer nicht zu überfordern.

Als nächstes müssen wir ihre Geräte in die Lage versetzen, als Perimeter mit Endpoint Management, Firewalls, Virenschutz und erweitertem Schutz vor Bedrohungen zu fungieren. Genauso wie wir diese Tools und Funktionen für unsere Netzwerk-Perimeter bereitstellen, müssen wir sie nun auch für den neuen Perimeter implementieren. Das klingt nach einem großen Aufwand hinsichtlich Kontrolle und Management, aber es gibt auch Tools, die eine umfassende Bereitstellung und Berichterstattung ermöglichen. Wir empfehlen Ihnen, Protokolle aus solchen Systemen zur weiteren Analyse in ein SIEM-System einzuspeisen.

Zu guter Letzt müssen wir etwas Unbequemes tun.

Um auf unsere Schlossanalogie zurückzukommen: Wenn Sie es über die Zugbrücke geschafft haben, gehen wir davon aus, dass Sie vertrauenswürdig sind und Zugang zu fast dem gesamten Gebäude erhalten. Heute sind die meisten internen Netzwerke immer noch pauschal und universell.

Wir müssen uns darüber bewusst sein, dass ein Nutzer gefährdet sein kann, wenn sich der Perimeter verlagert. Einer der wichtigsten Schritte besteht darin, die laterale Bewegung eines Angriffs zu stoppen. Man sollte sich also den Nutzern als Grenze nähern und die Sicht des am wenigsten privilegierten Zugangs einnehmen.

Letztendlich sollten die Nutzer nur auf die Daten zugreifen können, die sie zur Erfüllung ihrer Aufgaben benötigen, und wir müssen davon ausgehen, dass sie zu irgendeinem Zeitpunkt kompromittiert werden. Dies zu erkennen, kann schwierig sein, weshalb die Anzahl an Verhaltensanalysen zunimmt. Anstatt nach unbestreitbaren Beweisen für einen Verstoß zu suchen, versuchen wir zu definieren, welches Verhalten typisch ist. Wenn es uns gelingt, das normale Nutzerverhalten zu bestimmen, können wir über Ungewöhnliches informiert werden.

Beachten Sie bitte, dass diese Technik auch eine andere Reaktion erfordert. Früher haben wir auf bekannte und konkrete Ereignisse reagiert, doch heute müssen wir potenzielle Probleme untersuchen, und die von Ihnen eingesetzten Werkzeuge sollten Ihnen dabei helfen.

Letztendlich definiert unsere Digital Identity uns sowohl im Privat- als auch im Berufsleben. Wir müssen nun unsere Sicherheitsmaßnahmen anpassen, um die Nutzer und nicht nur Vermögenswerte abzusichern und zu schützen.

Identitätsmanagement sollte Ihr Unternehmen voranbringen – nicht aufhalten

​Gerne unterstützen wir Sie dabei, Ihr Identitätsmanagement zu optimieren. Gemeinsam können wir Ihr Sicherheitsprogramm kosteneffizient, innovativ und benutzerfreundlich gestalten.

Warum Infradata?

Exzellenz bei der Umsetzung von Projekten

Unsere Philosophie: Richtig machen beim ersten Versuch.

Direkter Zugang zu Experten

Erfahrene, mehrfach zertifizierte Techniker, die den Kontext ihrer Arbeit kennen.

Schlank und agil

Für Qualität, Tempo und Abstimmung auf Kundenanforderungen.

Herstellerneutral

Planung und Auslieferung der besten verfügbaren Lösungen.

Ganzheitlicher Ansatz für Sicherheit

Vom Endpunkt bis zum Rand des Netzwerks.

Nachgewiesene Erfahrung

Bereitstellung von Dienstleistungen und Lösungen weltweit.

Lassen Sie uns gemeinsam loslegen

Wir unterstützen Sie gerne!

Rufen Sie uns an oder hinterlassen Sie eine Nachricht. Unser Team freut sich darauf, Ihr Unternehmen unterstützen zu dürfen.

Nachricht hinterlassen +49 (69) 50 95 75 751 Angebot anfordern