Blog
Jüngste Artikel
bg
LastPass für Admins

Wie die Identitäts- und Zugriffsverwaltung die Gefahr von Sicherheitsverletzungen senkt

LastPassMay 14, 2020
Wie die Identitäts- und Zugriffsverwaltung die Gefahr von Sicherheitsverletzungen senkt
Viele Unternehmen haben derzeit auf Homeoffice umgestellt und suchen nach Möglichkeiten, ihre Arbeitsweisen zu optimieren. Aber gleichzeitig nimmt die Anzahl der Cyberangriffe zu und droht Unternehmen zu destabilisieren oder gar zu ruinieren. Eine kürzlich von Gartner veröffentlichte globale Umfrage zum Thema Business Continuity zeigt, dass nur 12% der Unternehmen sehr gut auf die Auswirkungen der aktuellen Coronakrise vorbereitet sind. IT-Abteilungen müssen die gestiegene Bedrohung durch Datenlecks und Cyberkriminalität abschätzen und in vorbeugende Maßnahmen investieren, um die Gefahr für ihr Unternehmen zu senken.

Schluss mit Risiken bei der Passwortsicherheit

Es besteht kein Zweifel darüber, dass schlechte Passwortgewohnheiten zu Datenlecks beitragen. Laut dem Data Breach Investigations Report 2019, einem Bericht über die Untersuchung von Datenlecks, lassen sich 80% aller Sicherheitsverletzungen auf schwache, mehrmals verwendete oder gestohlene Zugangsdaten zurückführen. Jedes passwortgeschützte Konto Ihres Unternehmens könnte ein Schlupfloch für Hacker sein. Und sobald sie einmal in Ihrem Netzwerk sind, ist einem größeren Angriff Tür und Tor geöffnet. Ein Passwort-Manager der Enterprise-Klasse (EPM) kann schlechte Passwortgewohnheiten reduzieren oder ganz aus dem Weg räumen: Wenn Mitarbeiter Passwörter auf einfache Weise erstellen, speichern, abrufen und verwalten können, sinkt das Risiko, dass leicht zu erratende oder mehrmals verwendete Passwörter gehackt werden und Ihr Unternehmen die Konsequenzen einer Sicherheitsverletzung tragen muss. Fast noch wichtiger ist die Transparenz, die ein Passwort-Manager Ihrem IT-Team bietet: Es erhält in Echtzeit Einblick in die unternehmensweite sowie benutzerspezifische Passwortsicherheit und die damit verbundenen Risiken. Der große Vorteil dabei ist, dass ein Passwort-Manager der Enterprise-Klasse sowohl von der IT-Abteilung verwaltete Dienste als auch ihr nicht bekannte (Schatten-IT) abdeckt. Da EPM-Lösungen für den Einsatz in geografisch verteilten Teams konzipiert sind, sind sie die ideale Wahl für Unternehmen, die sich Gedanken über ihre Cybersicherheit machen und das Risiko möglichst rasch reduzieren möchten.

Zugriff auf die richtigen Ressourcen – für die richtigen Personen

Das Wissen, wer worauf Zugriff hat, ist genauso wichtig für die Sicherheit wie starke Passwörter. Ihr IT-Team muss den Zugriff der Mitarbeiter auf jene Unternehmensdaten und -ressourcen beschränken, die sie für ihre Arbeit brauchen. Wird der Zugriff schlecht verwaltet, so steigt die Gefahr von Diebstahl oder Missbrauch – ob intern oder extern: Dem Data Breach Investigations Report zufolge sind 34 Prozent der Sicherheitsverletzungen auf firmeninterne Täter sowie 21 Prozent auf menschliches Versagen zurückzuführen. IT-Teams müssen daher darauf achten, das Fehlerrisiko zu minimieren und Gelegenheitstätern möglichst wenig Angriffsfläche zu bieten. Eine SSO-Lösung (Single Sign-On) ersetzt Passwörter durch ein sicheres Protokoll, das Mitarbeiter hinter den Kulissen mit ihren zugewiesenen Ressourcen verbindet und die Gefahr von Sicherheitsverletzungen aufgrund einer mangelhaften Zugriffsverwaltung senkt. Das IT-Team steuert dabei, auf welche Apps und Dienste die einzelnen Mitarbeiter bzw. Mitarbeitergruppen Zugriff haben. Zugriffsrechte lassen sich in Echtzeit gewähren und wieder aufheben, und die Benutzer können mit nur einem Passwort – dem für ihren Identitätsanbieter – bequem auf alle ihre Apps zugreifen. Durch Beschränken des Mitarbeiterzugriffs auf die tatsächlich benötigten Ressourcen können Sie Fehler vermeiden und Möchtegern-Dieben das Handwerk legen.

Schutz vor unbefugtem Zugriff und verdächtigen Aktivitäten

Zur Absicherung gegen externe Bedrohungen empfiehlt sich eine mehrschichtige Strategie. Benutzernamen und Passwörter bieten zwar ein gewisses Maß an Sicherheit, können als statische Daten aber an andere weitergegeben, gestohlen oder offengelegt werden. Jeder, der die Zugangsdaten kennt, kann sich damit anmelden – ohne nachweisen zu müssen, dass sie tatsächlich ihm gehören. Angesichts dessen, dass die Anzahl der zielgerichteten Phishing-Angriffe derzeit beträchtlich zunimmt, müssen sich Unternehmen Gedanken über die Einführung zusätzlicher Sicherheitsebenen machen. Bei der Anmeldung mittels Multifaktor-Authentifizierung (MFA) sind zwei oder mehr Authentifizierungsfaktoren erforderlich, bevor einem Mitarbeiter Zugriff gewährt wird. Sollten Zugangsdaten in falsche Hände gelangen – etwa durch Einschleusen von Malware oder Social Engineering –, dann kann sich der Angreifer ohne diese fehlenden zusätzlichen Informationen trotzdem nicht anmelden. Beim zweiten Authentifizierungsfaktor kann es sich um einen Code, einen Fingerabdruck oder andere biometrische oder kontextbasierte Daten handeln, die die Identität des Benutzers bestätigen. Wenn nur legitime Mitarbeiter diesen Faktor besitzen, dann minimiert dies das Risiko eines unbefugten Zugriffs um ein Wesentliches.

Maximaler Schutz vor Sicherheitsverletzungen mit einer ganzheitlichen IAM-Lösung

Als Einzellösung können Sie mit EPM, SSO oder MFA jeweils auf bestimmte Arten von Cyberbedrohungen eingehen. Werden sie jedoch als ganzheitliche Lösung für die Identitäts- und Zugriffsverwaltung (IAM) genutzt, so ist jeder einzelne Zugangspunkt zu den Daten Ihres Unternehmens abgedeckt. Sie beugen Datenlecks vor, während Sie Ihren Mitarbeitern gleichzeitig die Anmeldung erleichtern. Wenn Sie wollen, dass Ihre Mitarbeiter im Homeoffice produktiv und sicher arbeiten, dann ist eine IAM-Lösung ein Muss. Eine integrierte Lösung kann die Benutzer direkt authentifizieren und ihnen sofort Zugriff auf alle nötigen Arbeitsressourcen geben. Potenzielle Angriffe wiederum werden durch unknackbare Passwörter, sichere Authentifizierungsprotokolle und strenge Authentifizierungsanforderungen vereitelt. Da Ihr IT-Team den Zugriff und die Authentifizierung sowohl benutzerspezifisch als auch unternehmensweit überblickt, sinkt das Sicherheitsrisiko – auch bei sehr vielen Mitarbeitern im Homeoffice. Mit einer ganzheitlichen IAM-Lösung wissen Unternehmen selbst in unsicheren Zeiten wie diesen, dass auf ihre Strategie zum Schutz vor Datenlecks Verlass ist.