Secure Identity Threats with Delinea CIEM ITDR solutions Blog

Jeff Carpenter
Fragen Sie einen Cybersecurity-Experten, und er wird Ihnen sagen, dass die meisten Sicherheitsverletzungen auf schwache oder gestohlene Anmeldedaten zurückzuführen sind. Vielleicht gibt es in unserer Branche keine Statistik, die so oft zitiert wird. Jedes Jahr wird diese Behauptung beispielsweise durch den Verizon Data Breach Report untermauert.
Warum sollte sich ein Bösewicht die Mühe machen, die Verschlüsselung zu knacken, die Endpoint-Security zu umgehen oder ein teures Zero-Day-Exploit aus dem Dark Web zu kaufen, wenn er einfach ein paar Anmeldedaten stehlen und durch die Vordertür eindringen kann?
Selbst Unternehmen mit strengen Sicherheitsrichtlinien und -kontrollen sind von dieser Art von identitätsbezogenen Angriffen betroffen. Würden Sie es merken, wenn eine Identität in Ihrem Unternehmen - in Ihrer komplexen, sich ständig ändernden Multi-Cloud-Infrastruktur - kompromittiert würde?
Um Sie beim Schutz Ihres Unternehmens zu unterstützen, stellt Delinea eine Cloud Infrastructure Entitlement Management (CIEM)(EN) -Lösung zur Erkennung und Beseitigung bestehender Privilegien in öffentlichen Clouds sowie eine Identity Threat Detection and Response (ITDR)(EN) -Lösung vor, die speziell zur Bekämpfung von Angriffen auf der Identitätsebene entwickelt wurde.
Hier erfahren Sie, was sie tun und warum sie wichtig sind.
Delinea Privilege Control for Cloud Entitlements
Delinea Privilege Control for Cloud Entitlements hilft Ihnen, die Ausbreitung von Identitätsberechtigungen in Ihrer Multi-Cloud-Infrastruktur einzudämmen. Das ist es, was CIEM-Lösungen leisten: überprivilegierte Identitäten über Cloud-Plattformen hinweg in den Griff bekommen.
Die Cloud ist überall. Die meisten Unternehmen wickeln einen erheblichen Teil ihres Geschäfts über Cloud-Plattformen wie Google Cloud Platform (GCP), Microsoft Azure und Amazon Web Servers (AWS) ab. Nach Angaben von OVHcloud nutzen 62 % der Unternehmen derzeit Multi-Cloud-Umgebungen.
In Multi-Cloud-Plattform-Umgebungen arbeiten die Benutzer mit speziellen Privilegien. Entwickler integrieren Code, während Administratoren das Onboarding neuer Benutzer durchführen und ihnen entsprechende Zugriffsrechte zuweisen. Die Benutzer erhalten häufig erweiterte Privilegien, um ihre Aufgaben effizient zu erledigen, jedoch werden diese Rechte nur selten wieder entzogen, wenn sie nicht mehr benötigt werden. Darüber hinaus automatisieren Maschinen verschiedene Prozesse.
Maschinenidentitäten, wie beispielsweise Servicekonten, die Anwendungen, virtuelle Maschineninstanzen und verschiedene Hintergrundprozesse betreiben, übersteigen in der Regel die Anzahl der menschlichen Identitäten in den meisten öffentlichen Clouds bei weitem. Laut Microsoft sind die Workload-Identitäten im Verhältnis 10:1 höher als die Anzahl der menschlichen Identitäten. Diese Maschinenidentitäten verfügen über Privilegien und sind mit Anmeldeinformationen ausgestattet, die leicht gestohlen werden können.
Eine einzige Kompromittierung einer einzigen Cloud-Identität - ob Mensch oder Maschine - könnte schwerwiegende Auswirkungen auf Ihr Unternehmen haben, vielleicht sogar in katastrophaler Weise.
Eine Berechtigung oder ein Privileg ist ein „Recht“, das einer Identität zugewiesen wird, um das zu tun, was sie für die Erledigung ihrer Aufgaben benötigt. Diese Berechtigungen sind für Cloud-Aktivitäten unerlässlich. Ein EC2-Cloud-Administrator (Amazon) hat beispielsweise die Berechtigung, die Cloud-Instanz zu verwalten, neue Benutzer zu erstellen und Dienste zu starten. Ein Entwickler hat die Möglichkeit, Code einzuchecken. Zudem kann eine virtuelle Maschine Lese- und Schreibzugriff auf eine Datenbank haben, um Backups zu planen.
Was Delinea leistet
Die Delinea-Lösung ermöglicht es Unternehmen, das Least-Privilege Prinzip zu verwirklichen, d. h., dass jede Identität nur die für die Erfüllung ihrer Aufgaben erforderlichen Mindestberechtigungen erhalten sollte.
Normalerweise werden einer Identität bei ihrer Entstehung Berechtigungen zugewiesen, wobei die Rechte und Privilegien von der Gruppenmitgliedschaft übernommen werden, zu der sie gehört. Eine andere Möglichkeit, einer Identität Berechtigungen zuzuweisen, besteht darin, dass sie zusätzliche Rechte bei einem Berechtigungsgeber, z. B. einem IT-Administrator, anfordert und erhält.
Das Problem ist, dass zu viele Berechtigungen in Ihrer Cloud zu negativen Konsequenzen führen können, wenn eine übermäßig privilegierte menschliche oder maschinelle Identität kompromittiert wird.
Das Einrichten von Benutzern mit Berechtigungen ist einfach. Sie zu bewerten und zu entfernen, wenn sie nicht mehr benötigt werden, ist der schwierige Teil. Cloud-Plattform-Tools sind schlecht für die Verwaltung von Berechtigungen. Das Gleiche gilt für herkömmliche Identitäts- und Zugriffsmanagement-Tools (IAM), die nur einen sehr begrenzten Einblick in lokal erstellte Maschinenkonten auf Cloud-Plattformen haben. Diese Tools haben es schwer, über mehrere Cloud- und Identitätsplattformen hinweg herauszufinden, welche Identitäten über Berechtigungen verfügen sollten, und diese bei Bedarf neu auszugleichen.
Privilege Control for Cloud Entitlements bietet Cloud-Sicherheitsverantwortlichen einen tiefen Einblick in die Cloud- und Identitätskonfiguration und -nutzung, so dass Sie übermäßige Privilegien aufdecken und die Autorisierung in einer Multi-Cloud-Infrastruktur einschränken können, um Ihr Risiko zu reduzieren.
Im Einzelnen bietet die Lösung Folgendes:
- Sie macht alle menschlichen und nicht-menschlichen Identitäten und ihre Zugriffspfade in der öffentlichen Multi-Cloud-Infrastruktur sichtbar, damit Sie sie verstehen können.
- Entdeckt die risikoreichsten Identitäten, indem sie Fehlkonfigurationen aufdeckt und anomales Verhalten erkennt. So wird beispielsweise bewertet, ob Identitäten mit einer Multi-Faktor-Authentifizierung validiert werden, und es werden Analysen verwendet, um den Kontext des Benutzerverhaltens zu erfassen und untypische Ereignisse zu verstehen, wie z. B. die plötzliche Erstellung einer großen Anzahl von Admins durch einen Administrator.
- Erreichen des Least-Prilivege durch die richtige Dimensionierung von Berechtigungen, um das Risiko zu verringern, ohne die Aufgabe einer Identität zu beeinträchtigen. Selbst wenn eine Identität in Ihrer Cloud-Infrastruktur kompromittiert wird, bleibt der Schaden somit begrenzt.
- Kontinuierliche Überwachung auf neue Benutzer, Schattenadministratoren und privilegierte Benutzer. In dynamischen, komplexen Cloud-Plattform-Umgebungen werden Identitäten ständig auf die richtige Berechtigungsstufe hin überprüft. Dies verringert das Risiko, dass eine veraltete oder ungenutzte Identität kompromittiert werden kann.
Delinea Privilege Control for Cloud Entitlements bietet eine ganze Reihe von Funktionen, um Least-Privilege in einer Cloud-Infrastruktur zu erreichen.
Delinea Identity Threat Protection
So wie Privilege Control for Cloud Entitlements das Least-Privilege Prinzip über mehrere Clouds hinweg durchsetzt, erweitert die nächste Lösung die Grenzen der Identitätssicherheit, indem sie Erkennung und Reaktion sowie hochwertige Identitätseinblicke für Sicherheitsoperationen hinzufügt, und zwar für alle Identitäten im gesamten Unternehmen.
Delinea Identity Threat Protection wertet die Identitäten in Ihrem Unternehmen kontinuierlich aus, um Bedrohungen zu erkennen und zu beseitigen. Die Lösung stellt den Kontext über die gesamte Identitätsebene her, so dass Sie Probleme erkennen und Bedrohungen sofort beseitigen können, um das Risiko für wichtige Systeme und Daten zu verringern.
Delinea Identity Threat Protection:
- Entdeckt alle Identitäten und deren Zugriff, um Identitätsfehlkonfigurationen aufzudecken, z. B. Identitäten ohne MFA oder virtuelle Maschinen, die unwissentlich auf das Internet zugreifen können. Auf diese Weise können Sie potenzielle Probleme beheben, bevor es zu Angriffen kommt.
- Erkennt Anzeichen für einen laufenden identitätsbasierten Angriff. So werden beispielsweise Brute-Force-Angriffe, MFA-Bombardements, Anmeldungen von böswilligen IP-Adressen und Passwort-Spraying über föderierte und lokale Identitäten hinweg sowie anomales Verhalten wie die untypische Erstellung neuer Konten oder die Ausweitung von Berechtigungen erkannt.
- Stellt den Kontext her, so dass Sie den vollständigen Zugriff jeder Identität über mehrere Identitätsanbieter, SaaS-Anwendungen, Cloud- und herkömmliche Infrastrukturen hinweg verstehen können. Grafische Visualisierungen helfen Ihnen bei der schnellen Beantwortung zeitkritischer Fragen, wie z. B. "Welche Auswirkungen hat eine gefährdete Identität?
- Antworten mit Einblicken durch KI-gesteuerte Risikobewertung, die mehrere Faktoren berücksichtigt, wie z. B. die Hervorhebung der anfälligsten Identitäten und der potenziellen Auswirkungen einer Identitätskompromittierung. Sie sorgt für Abhilfe bei verdächtigen Aktivitäten, indem sie beispielsweise zusätzliche MFA anfordert oder einen Berechtigungsnachweis zurücksetzt, um einen Angriff zu stoppen. Hochwertige Identitätssignale können an Ihr SIEM-Tool (Security Information and Event Management) gesendet werden, um mit anderen Daten korreliert zu werden und das Rauschen übermäßiger Warnungen zu reduzieren.
Delinea Identity Threat Protection schützt kontinuierlich vor identitätsbezogenen Bedrohungen über Multi-Cloud-, Hybrid- und Identitätsanbieter hinweg.
Viele Security Operation Center (SOC) und Sicherheitsteams sind nicht in der Lage, eine Kompromittierung auf der Identitätsebene zu verhindern - außerdem fehlt es an Untersuchungstools für die Nachbereitung von Ereignissen. Herkömmliche Cloud- und IAM-Tools funktionieren nicht gut über die Grenzen von Infrastructure-as-a-Service (IaaS) und Software-as-a-Service (SaaS) hinweg. Beispielsweise werden Rechneridentitäten oft lokal bereitgestellt und können vergessen werden, wenn sie nicht mehr benötigt werden, wobei ihre Berechtigungen intakt bleiben.
Delinea Identity Threat Protection blickt über die Grenzen hinweg, um Ihnen eine einheitliche Sicht auf die Identitäten zu geben. Es verfügt über präventive Funktionen, die Identitätsfehlkonfigurationen und anomales Verhalten aufspüren. Wenn eine Situation erkannt wird, kann Identity Threat Protection eine potenziell gefährdete Identität sofort neutralisieren, über diese Aktivität berichten und hochwertige Signale an das Sicherheitsteam für weitere Maßnahmen liefern.
Zwei Lösungen, die auf der Delinea-Plattform bereitgestellt werden
Indem Sie so nah wie möglich an die Zero-Standing-Priliveges herankommen, reduzieren Sie das Risiko. Durch die kontinuierliche Überwachung können Sie sich an veränderte Risikofaktoren anpassen und auf Bedrohungen reagieren, sobald sie auftreten.
Sowohl Delinea Privilege Control for Cloud Entitlements als auch Delinea Identity Threat Protection werden über die Delinea-Plattform bereitgestellt und zentralisieren die Autorisierung, um Sie sicherer und Ihre Teams noch produktiver zu machen.
Wenn Sie mehr über diese beiden neuen Identitätssicherheitslösungen erfahren möchten, registrieren Sie sich für das Webinar (EN).