Wissen Sie, was in Ihrer Software steckt?

Identity Visibility: Wie Unternehmen mehr Transparenz für ihren digitalen Identitätsbestand erreichen

feature-image

Identity Visibility: Wie Unternehmen mehr Transparenz für ihren digitalen Identitätsbestand erreichen

„Was ich nicht weiß, macht mich nicht heiß.“ Für Identity Security absolut kein gutes Motto. Denn fehlt die Transparenz über Identitäten, kann Unternehmen im Gegensatz ganz schnell die Hütte brennen: Was man nicht kennt, das kann man auch nicht steuern. Daher sollten Organisationen aktuelle Herausforderungen wie fragmentierte Identity-Daten, Non-Human Identities (NHIs) und eine mangelnde Visualisierung von Identitäten nicht herunterpriorisieren und blinde Flecken möglichst schnell systematisch aufdecken. Die Ziele: mehr Sichtbarkeit für volle Kontrolle.

Wo liegt die Identity-Wahrheit?

Diese Frage ist für Verantwortliche immer schwieriger zu klären. Denn Identity hat einen Wandel durchlebt: vom statischen Konstrukt zum hochdynamischen System. Die moderne IT-Landschaft, bestehend aus Cloud, Software-as-a-Service, Verzeichnisdiensten (wie AD, Entra, LDAP), Logs, SIEMs wie auch IAM- und IGA-Systemen, ist hierfür ausschlaggebend. Identity-Daten lassen sich nicht mehr an einem einzigen Ort zusammenführen, sondern entstehen, verändern sich und wirken über zahlreiche Systeme hinweg.

Blicken Verantwortliche auf ein System, finden sie demnach nur eine Teilwahrheit vor. Daraus ergibt sich, dass Zusammenhänge zwischen Identitäten und Berechtigungen nicht länger nachvollziehbar sind. Login-Verhalten und die tatsächliche Nutzung bleiben intransparent. Die Verflechtung der Systeme ebenso wie die Geschwindigkeit der Veränderungen führen häufig dazu, dass Organisationen Grundlegendes nicht mehr zuverlässig beantworten können. Unklar bleibt dann nicht nur, welche Identitäten überhaupt existieren, sondern auch, wer oder was sich wo anmeldet, welche Services genutzt werden und in welchem Kontext dies geschieht. Auch Fragen nach Zeitpunkt, Häufigkeit, Berechtigungen und tatsächlicher Nutzung lassen sich oft nicht zuverlässig beantworten.

Einzelne Informationen liegen zwar vor, doch woher Zugriffe kommen, wie sie sich vererben oder wie diese tatsächlich genutzt werden, bleiben Rätsel. Das zeigt sich besonders bei nicht-menschlichen Identitäten: Zwar ist bekannt, dass eine technische Identität existiert und über bestimmte Berechtigungen verfügt. Offen bleibt jedoch oft, wann sie tatsächlich verwendet wird, welche Services sie nutzen darf und welche davon sie im Alltag wirklich nutzt. Das Wissen über genau solche Nutzungsmuster und Metadaten kann aber den entscheidenen Unterschied ausmachen, wie früh ein Angriff auffällt oder dieser sogar automatisiert abgewehrt werden kann.

Sichtbare Identitäten sind Mangelware. Gewissheit, dass diese geschützt sind, besteht somit für Unternehmen nicht – es gleicht viel eher einem Glücksspiel.

Problemzuspitzung – durch NHIs

Dieses Pokern hat in den letzten Monaten sogar noch an Brisanz zugelegt – mit Non-Human Identities. Auf eine menschliche Identität kommen im Schnitt aktuell rund 82 technische, nicht-menschliche Identitäten. Eine Zahl, die sich künftig noch ausweiten wird. Darunter fallen beispielsweise Maschinenidentitäten, Service Accounts, API-Keys und automatisierte Prozesse. Was nach Arbeitserleichterung klingt, ist durch die Intransparenz vor allem eines: Schwachstelle.

Schließlich agieren diese Identitäten häufig dauerhaft privilegiert und automatisch – und das ohne jegliche Kontrolle. Außerdem sind definierte Owner eine Seltenheit und eine unnötige Überprivilegierung erhöht das Risiko weiter. Organisationen, die hier im Nebel stochern, riskieren es, dass kompromittierte technische Identitäten sich also unbemerkt durch Systeme bewegen.

Unternehmen sollten daher auf diese Anzeichen für intransparente Identitäten und somit ungeschützte Zugriffe achten:

  • Es gibt keine Übersicht über Identitäten – egal ob menschliche oder nicht-menschliche.
  • Beziehungen und Berechtigungen liegen allenfalls verstreut vor. Ein Gesamtbild fehlt.
  • Es fällt schwer, versteckte oder nicht klassifizierte Accounts sichtbar zu machen.
  • Es ist unbekannt, welche Identitäten welche Services tatsächlich verwenden. Die Fragen auf „Wer darf bestimmte Services nutzen und wer nutzt diese tatsächlich?“ lassen sich nicht beantworten.
  • Es fehlen Kontextinformationen zur Nutzung. Heißt: Es bleibt unberücksichtigt, aus welchem Netzwerk, über welche Client-Umgebung oder mit welchen Authentisierungsmitteln ein Zugriff gewöhnlich erfolgt – und damit auch, wie vertrauenswürdig oder auffällig dieser im konkreten Zusammenhang ist.

Wenn eine oder sogar mehr Aussagen auf Ihre Organisation zutrifft bzw. zutreffen, sollten Sie handeln.

Visualisierung von Identity als System

Der Einzelhandel zeigt, was hier helfen kann: eine Inventarisierung. Denn bevor es an die Verwaltung von Identitäten und Zugriffen gehen kann – was Aufgabe eines IAM-Systems ist –, muss zuerst Klarheit darüber herrschen, welche Identitäten überhaupt wo bestehen. Dafür gilt es, Identitäts- und Berechtigungsdaten zu sammeln und zu korrelieren. Wer nun denkt, dass das einem klassischen Monitoring gleicht, irrt jedoch. IVIP-nahe Ansätze (Identity Visibility and Intelligence Platform) betrachten nicht nur isolierte Events, sondern vor allem die Zusammenhänge zwischen Identitäten, Berechtigungen, Zugriffspfaden und situativem Kontext (Uhrzeit, Netzwerk, Client-Umgebung, etc.).

Drei Besonderheiten sprechen für moderne Plattformansätze für Identity Visibility und Intelligence in Unternehmen:

1. Einheitliche Sicht auf Identitäten Wir haben bereits gelernt, dass Identitäten über Systeme hinweg verteilt vorliegen. IVIP führt alle Identitäten, Accounts, Rollen und Berechtigungen – von Menschen und nicht-menschlichen Identitäten – in einem konsolidierten Modell zusammen. Dadurch blicken Verantwortliche auf ein vollständiges Identity-Inventar.

2. Graph-basierte Visualisierung von Zugriffsbeziehungen Identitäten zu sehen, ist ein Vorteil. Deren Beziehungsgeflecht zu verstehen, ein weiterer. Daher setzen moderne IVIP-Ansätze Echtzeit-Identitätsgraphen ein, die effektive Berechtigungen, Vererbungen, Eskalationspfade und indirekte Zugriffe offenlegen. Die Frage, wer über welchen Pfad worauf zugreifen kann, ist damit schnell und verlässlich beantwortet.

Komplexe, versteckte Zusammenhänge sind ebenso kein Thema. Die Visualisierung macht diese sichtbar – inklusive potenzieller, bisher ungesehener Angriffspfade.

3. Im Kopf des Angreifers IVIP schaut über den Tellerrand. Neben dem Istzustand („Was ist konfiguriert?“) werden auch Risiken im Kontext aufgedeckt. Dafür erfolgt ein Paradigmenwechsel hin zu Fragen, die sich Angreifer stellen könnten: Wo existieren ausnutzbare Pfade? Welche Accounts ermöglichen laterale Bewegungen? Wo entstehen Privilege Escalation Chains? Schwachstellen lassen sich so aufdecken und frühzeitig schließen.

Mit Sichtbarkeit zur Kontrolle

Sichtbarkeit ist also die nötige Basis für mehr Schutz, doch sie genügt allein nicht aus. Heißt: Im nächsten Schritt müssen Unternehmen dafür sorgen, dass sie Risiken aktiv reduzieren. Auch hierfür bieten moderne IVIP-nahe Ansätze bereits Lösungen.

1. Schutz für bisher „unsichtbare“ Authentifizierungen Authentifizierung findet in vielen IT-Umgebungen standardmäßig statt. Der Haken: Sie ist häufig nicht überrwacht oder ausreichend abgesichert. Das zeigt sich besonders bei Legacy-Protokolle, alten Anwendungen oder Service Accounts, die im Hintergrund zwischen Systemen arbeiten. Im Ergebnis greifen klassische Sicherheitsmaßnahmen für diese häufig überhaupt nicht. Diese Lücke kann IVIP schließen, indem sie überall Transparenz schaffen. Legacy-Protokolle lassen sich also absichern und Service Accounts ohne Anpassung der Systeme schützen.

2. Durchsetzung von MFA – auch für technische Identitäten MFA verbinden viele Verantwortliche vor allem mit menschlichen Logins. Auf technische Identitäten lassen sich diese Modelle aber nicht ohne Weiteres übertragen, da Service Accounts, Maschinenzugriffe oder interne System-zu-System-Kommunikation nicht auf klassische Login-Dialoge zugreifen. IVIP-nahe Ansätze schaffen die Grundlage, auch diese bislang schwer absicherbaren Zugriffe in Schutzmechanismen einzubeziehen. So lassen sich auch technische Identitäten sichtbar machen, hinterfragen und ausreichend absichern.

3. Echtzeit-Erkennung verdächtiger Zugriffe Ein einzelner Zugriff ist oft noch nicht eindeutig gefährlich. Erst der Kontext macht ihn verdächtig. Das erschwert Verantwortlichen, Schutzmaßnahmen einzuläuten. Durch die Kombination aus Kontextdaten und Verhaltensmustern lassen sich solche Auffälligkeiten besser einordnen. Das eröffnet die Möglichkeit, nicht erst im Nachhinein zu reagieren, sondern direkt einzugreifen. Auf diese Weise lassen sich ungewöhnliche Nutzungsmuster erkennen, riskante Zugriffe blockieren und laterale Bewegungen stoppen.

ℹ️ Tool-Tipp

Unser Partner Silverfort hat sich dem Problem Identitätssilos gewidmet und eine Lösung dagegen entwickelt. Mit der gleichnamigen Plattform erhalten Unternehmen einen durchgängigen Blick auf ihre Identitäten, Rollen, Berechtigungen und die dahinterstehenden Beziehungsgeflechte. Dafür sorgt die patentierte Technologie Runtime Access Protection, kurz RAP. Sie lässt sich in bestehende IAM-Infrastrukturen integrieren und ermöglicht den vollständigen Überblick über alle Identitäten – ob vom Menschen oder von Maschinen. Durch die Kombination aus Sichtbarkeit und Kontrolle existieren keine verborgenen Pfade mehr, die Angreifern Gelegenheit eröffnen könnten.

Transparenz und Sicherheit für Identitäten

Unterm Strich gilt: Was Inventarisierung für physische Bestände leistet, schafft Identity Visibility für digitale Identitäten: mehr Überblick, Transparenz und Kontrolle. Denn Unternehmen können nicht schützen, was sie nicht verstehen. Wer also bislang lediglich Einzelinformationen vorliegen hat, sollte den Schritt hin zu einem zusammenhängenden, erklärbaren Identity-System gehen, um Risiken offenzulegen und gezielt zu reduzieren.

Damit schlagen Organisationen sogar mehrere Fliegen mit einer Klappe. Denn IVIP bildet eine verlässliche Grundlage, um klassische Security-Konzepte wie PAM, MFA oder Zero Trust wirklich wirksam betreiben zu können.

Sie möchten jede Identität sehen und verstehen? Dabei kann Ihnen eine Identity Visibility and Intelligence Platform helfen!


Jetzt Termin vereinbaren