Cloud Security: Gefahr durch privilegierte Anmeldedaten

Beitrag vom 14. April 2021

So werden Anmeldedaten zum Einfallstor

Sprechen wir von Cyberangriffen und Hackern, denken wir meist an ein Szenario, in dem Kriminelle erst sämtliche IT-Sicherheitsvorkehrungen aushebeln müssen, ehe sie in das System eindringen können. Klingt logisch, ist aber veraltet. Laut einer aktuellen Studie, so zdnet.de, fallen die Aufwände der Hacker inzwischen weitaus geringer aus, was mit der (Homeoffice-bedingten) Zunahme von Cloudumgebungen zusammenhängt. Angreifer loggen sich dank gestohlener Zugangsdaten simpel in die jeweilige Unternehmens-IT ein. Weiter heißt es, dass sogar die große Mehrheit aller Cloudangriffe über kompromittierte privilegierte Anmeldedaten (administrative Benutzer) erfolge.

Verfügbarkeit, Skalierbarkeit und Effizienz stehen also auf der einen, unterschätzte Sicherheitsrisiken auf der anderen Seite. Dabei gibt es effektive Wege, den potenziellen Schwächen beim Anmeldeverfahren zu begegnen.

Optimieren Sie Ihre Identitäts- und Zugriffsverwaltung

Erstellen Sie spezifische Zugriffsrichtlinien, setzen Sie Azure Active Directory (Azure AD) und die Multi-Faktor-Authentifizierung (MFA) ein, vereinheitlichen Sie Ihr Identity Management – natürlich ohne Ihre Mitarbeiter in irgendeiner Weise einzuschränken. Das Priviledged Identity Management (PIM) ist Teil von Microsoft Security 365 und unterstützt Sie umfassend dabei, Ihre Nutzer und Zugänge abzusichern.

Wie Sie daneben auch Ihre Endgeräte und Anwendungen schützen können verdeutlichen wir Ihnen in unserem Workshop: Microsoft 365 Security.

Zero Trust Protection: Volle Kontrolle

Die konkrete Absicherung, Steuerung und Überwachung privilegierter Accounts sind auch ein Kernthemen einer Zero Trust-Strategie, die heutzutage in keinem Unternehmen fehlen sollte. Aufgrund von Homeoffice, mobiler Arbeit und der geschäftlichen Nutzung privater Endgeräte allerorts verlassen täglich große Datenmengen das Unternehmen. Um dennoch einen entsprechenden Schutz zu gewähren braucht es ein ganzheitliches Konzept für Ihre IT-Sicherheit und erweiterte Security-Maßnahmen.

Hinsichtlich der Zugriffsregelung bedeutet das eine weitaus differenziertere Bewertung der Login-Daten aufgrund der Einbeziehung verschiedener Parameter. Bei jeder einzelnen Anmeldung erfolgt demnach eine individuelle Risikoanalyse, die Signale von Nutzer, Endgerät, Uhrzeit oder Zugriffsort einschließen.

Auch zum Zero Trust Model bieten wir einen Workshop an, in dem wir Sie über die Möglichkeiten einer systemischen Sicherheitsstrategie aufklären und die Ansätze des Konzeptes verdeutlichen.

Autor

Daniel Philips
Daniel Philips

E-Mail schreiben

Kategorien

Fabian Felten, Marketing Vertrieb synalis Köln Bonn

Kontakt

Ihr Ansprechpartner

Fabian Felten
Head of Marketing & Sales
+49 228 9268 129
fabian.felten@synalis.de
synalis: IT-Dienstleister Köln / Bonn
Support
Karriere
Feedback