Acht Checklisten zur Überprüfung von Identity und Access Management Lösungen

In einer Zeit wachsender Komplexität und steigendem Abstimmungsbedarf innerhalb von Unternehmen müssen Sie Ihre Organisation verlässlich schützen – einschließlich der Identitäten, die steigenden Bedrohungen ausgeliefert sind. Das ganze vor dem Hintergrund von sich ändernden Privilegien von Benutzern, die zudem über das ganze Unternehmen verteilt sind und Zugriff auf sensitive Daten haben, womit sie verstärkt in den Fokus der Angreifer geraten. Hierzu ist es wichtig, sich bei Schutzlösungen auf wichtige Security-First Fähigkeiten verlassen zu können, wenn Sie mit Herstellern wegen Identitäts- und Access Management Lösungen in Kontakt treten.

Die im CyberPoster von CyberArk und priomni aufgeführten Lösungen bilden die Schlüssel-Komponenten eines ganzheitlichen Identity Security Modell. Zentriert um intelligente Kontrolle von Privilegien sichert eine solche Identity Security sowohl menschliche als auch maschinen-basierte Identitäten ab, wenn diese beim Zugriff auf lokale, Cloud-basierte oder hybride Anwendungen zugreifen. Und dies möglichst mit flexiblen Automatismen über den gesamten Lebenszyklus einer Identität – ergänzt um eine kontinuierliche Überwachung der Zugriff und automatisierten Unterbrechung bei erkannten Angriffen, um einen Zero Trust Ansatz zu gewährleisten und Privilegien auf ein notwendiges Minimum zu reduzieren.

  1. Single Sign-on 

Intelligente Single-Sign-On-Lösungen können sichere und reibungslose Anmeldeerfahrungen bieten, die auf der Grundlage einer Risikoeinschätzung von Daten angepasst werden. Zu beachtende Funktionen:

  • Sicherer Zugang zu allen Anwendungen und IT-Diensten über einen einzigen Satz von Benutzeranmeldedaten
  • Verbindet Identitäten in lokalen und Cloud-basierten Verzeichnissen
  • Bewertet das Risiko von Anmeldeversuchen mit Hilfe von KI und vereinfacht entweder den Zugang oder eskaliert die Sicherheitskontrollen
  1. Multifaktor Authentication

Adaptive Multifaktor-Authentifizierungslösungen können die Authentifizierungsmethoden auf der Grundlage von Analysen des Benutzerverhaltens und des Kontexts anpassen. Funktionen, auf die Sie achten sollten:

  • Vereinfacht den Zugang für legitime Benutzer, wenn die Anmeldeaktivität mit dem historischen Verhalten übereinstimmt
  • Erhöht den Schwierigkeitsgrad und/oder die Anzahl der Herausforderungen, wenn eine Anmeldung Anzeichen eines Risikos aufweist, um Angreifer fernzuhalten
  • Bietet eine breite Palette von Authentifizierungsarten, einschließlich passwortloser QR-Codes
  1. Password Protection

Passwort-Manager für Unternehmen ermöglichen die sichere Speicherung, Freigabe und den Abruf von Passwörtern für Anwendungen. Funktionen, auf die Sie achten sollten:

  • Erfassung und zentrale Speicherung von Passwörtern für jede öffentlich zugängliche Anwendung
  • Ermöglicht die sichere Freigabe von Passwörtern zwischen Benutzern mit einer Kontrolle darüber, wie lange ein freigegebenes Passwort verwendet werden kann
  • Automatische Generierung starker, sicherer und eindeutiger Kennwörter, die für künftige Anmeldungen verfügbar sind
  1. Web Session Security

Lösungen zum Schutz von Benutzersitzungen können Einblick in und Kontrolle über die Aktionen von Benutzern in webbasierten Geschäftsanwendungen bieten. Zu beachtende Funktionen:

  • Überwachung und Aufzeichnung der Benutzeraktivitäten in bestimmten Anwendungen mit einem Prüfprotokoll, welches sämtliche Schritte aufzeichnet
  • Erkennt, wenn eine risikobehaftete Sitzung offen und/oder unbeaufsichtigt gelassen wird, und verlangt eine erneute Authentifizierung
  • Verhindert, dass Benutzer bestimmte risikoreiche Aktionen wie das Herunterladen oder Kopieren von Daten durchführen können
  1. Lifecycle Management

Mit Lifecycle-Management-Lösungen können Unternehmen Zugriffsanfragen weiterleiten, Berechtigungen verwalten und den Zugriff auf Anwendungen widerrufen. Zu beachtende Funktionen:

  • Nahtlose Integration mit HR-Anwendungen und anderen Repositories
  • Automatisierte Onboarding- und Offboarding-Funktionen zur Vereinfachung der Bereitstellung und Entziehung des Benutzerzugriffs
  • Ermöglicht eingehende und ausgehende Bereitstellung in und aus jedem öffentlich zugänglichen HR-System
  1. Automated Identity Workflows

Automatisierte Workflow-Lösungen können Risiken reduzieren, indem sie manuelle, zeitaufwändige Aufgaben und Prozesse eliminieren, die IT- und Sicherheitsteams behindern.  Zu beachtende Funktionen:

  • Bietet visuelle No-Code-Editoren für die Erstellung von Workflows zur Automatisierung von Prozessen wie Provisioning und Deprovisioning von Zugriff
  • Ermöglicht Teams die Erstellung von Workflows zur Erkennung riskanter Aktivitäten, zur Benachrichtigung von Administratoren und zur Durchführung automatischer Abhilfemaßnahmen
  • Enthält vorgefertigte, durchsuchbare Konnektoren zu Tausenden von Anwendungen
  1. Compliance and Reporting

Compliance-Lösungen können Aufschluss darüber geben, wer auf welche Ressourcen Zugriff hat, und bieten Tools zum Auffinden, Zertifizieren und Entziehen des Zugriffs. Zu beachtende Funktionen:

  • Automatisiert Governance-Prozesse wie Zugriffszertifizierungen zu wiederkehrenden Terminen
  • Integriert Zugriffszertifizierungsprozesse mit PAM-Programmen und stellt kontinuierlich fest, wer Zugriff auf welche Safes und privilegierten Konten hat
  • Bietet detaillierte Analysen und Berichte, um Probleme zu identifizieren und Prüfpfade zu erstellen
  1. B2B Identity and Access

Lösungen zur Absicherung des Zugriffs für externe Business-to-Business-Anwender (Partner, Lieferanten, Kunden) können Schutz und Produktivität in Einklang bringen. Funktionen, auf die Sie achten sollten:

  • Ermöglicht eine sichere und benutzerfreundliche Authentifizierung über intelligentes SSO und adaptive MFA
  • Zentralisiert die Verwaltung von Identitätsdaten über Repositories, in der Cloud gehostete Verzeichnisse und Federation-Tools
  • Bietet delegierte Administrationsfunktionen für die Verwaltung von Endbenutzern, die Überwachung von Zugriffsrechten und das Aufsetzen von MFA auf die föderierten Sicherheitsoptionen

Weitere aktuelle Themen

CyberRisikoCheck: IT-Sicherheit für kleine und mittlere Unternehmen

Um kleine und mittlere Unternehmen (KMU) dabei zu unterstützen, ihre Cyberresilienz zu erhöhen, hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) gemeinsam mit Partnern den CyberRisikoCheck entwickelt. Er bietet KMU eine standardisierte, bedarfsgerechte Beratung durch IT-Dienstleister. Nun schulte die Cybersicherheitsbehörde des Bundes erstmals mehr als 60 IT-Dienstleister für die Anwendung des neuen Verfahrens.Kleine und mittlere Unternehmen sind zunehmend…

mehr lesen

Backup Risk Assessment

Gemeinsam mit unseren Partnern von der dignum GmbH und der UC Advisory GmbH bieten wir ein Risikobetrachtung rund um Ihre komplette Backup-Infrastruktur an…

mehr lesen

Aktuelle Warnmeldungen des BSI

Das BSI informiert auf seiner Webseite regelmäßig über aktuelle Schwachstellen in Hard- und Software und gibt Informationen sowie Tipps zum Umgang damit…

mehr lesen

CyberArk® Endpoint Privilege Manager

Bei der Absicherung Ihre Endpoint-Devices sollten sie neben Antimalware und EDR-Produkten auch die Themen „Least Privilege“, „Application Control“ und „Theaft Prävention“ im Blick haben. Hier unterstützt Sie das Produkt „EndPoint Privilege Manager – EPM“ von CyberArk…

mehr lesen

Wie sicher ist Ihre Backup-Umgebung?

Bei einer Betrachtung Ihrer IT-Sicherheit ist es extrem wichtig, auch Ihre Backup-Umgebung mit in Ihre Betrachtung aufzunehmen. Denn sie sind ein besonders begehrtes Ziel bei Hackern…

mehr lesen

Was ist Zero Trust und warum ist es so wichtig?

Der Begriff „Zero Trust“ ist heutzutage in aller Munde, wird jedoch je nach Hersteller unterschiedlich interpretiert. Dabei spielt „Zero Trust“ für praktisch jeden Bereich der Cyber-Security eine wichtige Rolle, um die IT-Sicherheit deutlich zu erhöhen…

mehr lesen