Was ist Identitätssicherheit?

Autoren

Annie Badman

Staff Writer

IBM Think

Matthew Kosinski

Staff Editor

IBM Think

Was ist Identitätssicherheit?

Identitätssicherheit gehört zur Cybersicherheit und konzentriert sich auf den Schutz digitaler Identitäten und der Systeme, die sie verwalten. Sie hilft Unternehmen, Identitäten zu überprüfen, Zugriffskontrollen durchzusetzen und den unbefugten Zugriff auf vertrauliche Daten, Systeme und Dienste zu verhindern.

In dem Maße, in dem Organisationen Cloud-Services einführen, Remote-Arbeit unterstützen und diverse Endgeräte und Anwendungen verwalten, werden die Netzwerkgrenzen immer unschärfer und die auf dem Perimeter basierenden Schutzmaßnahmen immer weniger effektiv. Digitale Identitäten, die individuellen Profile, die Benutzer, Geräte oder Anwendungen in einem System repräsentieren, sind für die Aufrechterhaltung der Datensicherheit unverzichtbar geworden.

Laut dem IBM Cost of Data Breach Report sind gestohlene oder kompromittierte Anmeldedaten ein häufiger Angriffsvektor, der für 10 % der Datenschutzverletzungen verantwortlich ist. Wenn Hacker Zugangsdaten in die Hände bekommen, nutzen sie diese, um gültige Konten zu übernehmen und deren Privilegien zu missbrauchen. 

Identitätssicherheit hilft sicherzustellen, dass nur autorisierte Benutzer auf bestimmte Ressourcen zugreifen können, und minimiert gleichzeitig die Risiken identitäts- und Zugangsdaten-basierte Angriffe.

Mit effektiver Identitätssicherheit können Unternehmen Schwachstellen reduzieren, die betriebliche Effizienz verbessern und sich vor Cyberbedrohungen wie Phishing-Angriffen und Datenschutzverletzungen schützen.

Würde Ihr Team den nächsten Zero-Day rechtzeitig erkennen?

Schließen Sie sich Führungskräften im Bereich Sicherheit an, die von den kuratierten Nachrichten zu KI, Cybersicherheit, Daten und Automatisierung im Think Newsletter profitieren. Lernen Sie schnell von Experten-Tutorials und Erläuterungen, die direkt in Ihren Posteingang geliefert werden. Weitere Informationen finden Sie in der IBM Datenschutzerklärung.

Ihr Abonnement wird auf Englisch geliefert. In jedem Newsletter finden Sie einen Abmeldelink. Hier können Sie Ihre Abonnements verwalten oder sich abmelden. Weitere Informationen finden Sie in unserer IBM Datenschutzerklärung.

https://www.ibm.com/de-de/privacy

Der Aufstieg der Identitätssicherheit

In der Vergangenheit schützten Unternehmen ihre Systeme und Daten, indem sie einen sicheren Netzwerkperimeter einrichteten, der durch Tools wie Firewalls, virtuelle private Netzwerke (VPNs) und Antivirensoftware geschützt war. Dieser „digitale Zaun“ ging davon aus, dass alles lokal innerhalb des Unternehmensnetzwerks vertrauenswürdig sei, während alles außerhalb blockiert werden müssen.

Aber mit der digitalen Transformation verschwand diese klare Grenze. Als Unternehmen Remote-Arbeit, Hybrid- und Multicloud-Umgebungen und Software-as-a-Service-Tools (SaaS) von Drittanbietern einführten, wurde das Unternehmensnetz zu unklar für perimeterbasierte Sicherheit.

Die Strategien verschoben sich auch, von der Sicherung der Assets zur Sicherung des Zugangs, wodurch digitale Identitäten in den Mittelpunkt der Cybersicherheit gestellt wurden. Die Frage lautet nicht: „In welchem Netz befinden Sie sich?“, sondern „Wer sind Sie und sollten Sie darauf zugreifen?“.

Auch die Akteure, von denen eine Sicherheitsbedrohung ausgeht, haben sich angepasst. Anstatt Firewalls zu durchbrechen, begannen sie, Identitäten direkt anzugreifen, indem sie Phishing, Diebstahl von Zugangsdaten und Session-Hijacking einsetzten, um sich als Benutzer auszugeben und ihre Rechte zu erweitern. Laut dem IBM X-Force® Threat Intelligence Index ist der Missbrauch gültiger Konten eine der häufigsten Methoden, mit denen Hacker in Unternehmensnetzwerke eindringen. 30 % der Cyberangriffe sind darauf zurückzuführen.

In diesem Umfeld entwickelte sich die Identitätssicherheit zu einer eigenständigen Disziplin der Cybersicherheit, die sich auf den Schutz digitaler Identitäten und der mit ihnen verbundenen Zugriffsrechte vor Diebstahl, Missbrauch und Missbrauch konzentrierte. 

Identitätssicherheit basiert auf Identity und Access Management (IAM), einem Framework zur Verwaltung von Benutzeridentitäten und zur Kontrolle des Zugriffs auf Systeme und Daten. Es bietet zusätzliche Schutz-, Erkennung- und Reaktionsfunktionen, die speziell auf die Sicherung digitaler Identitäten ausgerichtet sind.

Mit anderen Worten: Identitätssicherheit ersetzt IAM nicht, sondern erweitert es um Funktionen wie kontinuierliche Überwachung, kontextbezogene Zugriffsdurchsetzung und automatische Reaktionen auf verdächtige Aktivitäten. Während IAM bestimmt, wer Zugang erhält, trägt die Identitätssicherheit dazu bei, dass der Zugang sicher bleibt.

Zusammen bilden Identitätssicherheit und IAM die Grundlage moderner Identitätssicherheitslösungen und helfen Unternehmen, digitale Identitäten zu sichern, Benutzerberechtigungen zu verwalten und sich gegen identitätsbasierte Cyberbedrohungen zu schützen.

Key-Komponenten der Identitätssicherheit

Identitätssicherheit ist ein Bereich, der verschiedene Tools und Praktiken zu einem zusammenhängenden Programm zum Schutz digitaler Identitäten während ihres gesamten Lebenszyklus vereint. Dieses umfassende Sicherheitsframework ermöglicht es Unternehmen, das Zugriffsmanagement zu optimieren und gleichzeitig einen robusten Datenschutz aufrechtzuerhalten.

Zu den wichtigsten Komponenten der Identitätssicherheit gehören:

  • Digitale Identitäten
  • Authentifizierungsmechanismen
  • Zugriffssteuerung
  • Identitätsmanagement und -verwaltung (IGA)
  • Identity Threat Detection and Response (ITDR)

Digitale Identitäten

Digitale Identitäten sind die Eckpfeiler der Identitätssicherheit. Sie repräsentieren Benutzer, Geräte und Apps in Unternehmenssystemen.

Die Identitätssicherheit schützt diese digitalen Entitäten vor unbefugtem Zugriff, sodass böswillige Akteure ihre Berechtigungen nicht missbrauchen können, um Daten zu stehlen, Assets zu beschädigen oder andere Schäden zu verursachen. 

Häufige Arten von Identitäten sind:

  • Benutzer-Identitäten: Digitale Darstellungen menschlicher Benutzer, die Attribute wie Name, Rolle, Abteilung und Zugriffsrechte enthalten.
  • Maschinenidentitäten: Identitäten, die mit Entitäten wie Anwendungen, Diensten und IoT-Geräten verbunden sind.
  • Servicekonten: Spezialkonten, die von Anwendungen für die Interaktion mit anderen Systemen und Diensten verwendet werden. Beispielsweise könnte eine Notfallwiederherstellungslösung ein Servicekonto verwenden, um jede Nacht Backups aus einer Datenbank abzurufen.  

Da Unternehmen immer mehr Cloud-Dienste einführen und ihre Automatisierungsbemühungen intensivieren, sind Maschinenidentitäten und Dienstkonten in vielen Netzwerken die Zahl der menschlichen Benutzerkonten gestiegen. Einer Schätzung zufolge beträgt das Verhältnis von nicht-menschlichen zu menschlichen Identitäten in einem typischen Unternehmen 10:1.1 Das Wachstum von generativer KI und KI-Agenten könnte diesen Trend noch weiter beschleunigen. 

Identitätssicherheit trägt dazu bei, die Transparenz und Kontrolle in dieser wachsenden Geschäftswelt aufrechtzuerhalten, die den sicheren Zugriff für autorisierte Benutzer erleichtert und gleichzeitig die Angriffsfläche eines Unternehmens reduziert.

Authentifizierungsmechanismen

Authentifizierung überprüft, dass Benutzer die Personen sind, die sie vorgeben zu sein. Das ist der erste entscheidende Prüfpunkt für die Identitätssicherheit. Um das Risiko eines unbefugten Zugriffs auf Benutzerkonten und vertrauliche Daten zu verringern, ist eine starke Authentifizierung unerlässlich.

Zu den wichtigsten Authentifizierungsmethoden gehören:

  • Multi-Faktor-Authentifizierung (MFA): Erfordert, dass Benutzer zwei oder mehr Verifizierungsfaktoren zum Nachweis ihrer Identität vorlegen. Diese Anforderung erschwert es Hackern, sich als Benutzer auszugeben, da sie mehrere Faktoren stehlen oder erfinden müssen, um auf ein Konto zuzugreifen.
  • Biometrische Authentifizierung: Verwendet eindeutige physische Merkmale wie Fingerabdrücke oder Gesichtserkennung, um Benutzer zu verifizieren. Biometrische Faktoren sind schwieriger zu stehlen als Passwörter. 
  • Passwortlose Authentifizierung: Beseitigt herkömmliche Passwort-Schwachstellen zugunsten sichererer Faktoren wie kryptografischer Schlüssel oder biometrischer Daten.
  • Single Sign-On (SSO): Ermöglicht Benutzern die einmalige Authentifizierung und den Zugriff auf mehrere Anwendungen. SSO verbessert nicht nur die Benutzererfahrung, sondern unterstützt auch die Identitätssicherheit, indem es die Kennwortmüdigkeit verringert, das Risiko schwacher oder wiederverwendeter Kennwörter senkt und die Durchsetzung der Zugriffskontrolle zentralisiert. 
  • Adaptive Authentifizierung: Passt die Authentifizierungsanforderungen dynamisch an kontextbezogene Risikofaktoren wie Standort, Sicherheitsstatus und Benutzerverhaltensmuster an. Wenn sich beispielsweise jemand von demselben Gerät aus anmeldet, das er immer benutzt, muss er nur ein Passwort eingeben. Wenn sich derselbe Benutzer von einem brandneuen Gerät aus anmeldet, muss er möglicherweise sowohl ein Passwort als auch einen Fingerabdruckscan eingeben, um seine Identität nachzuweisen.

Zugriffssteuerung

Die Zugriffskontrolle bestimmt, worauf authentifizierte Benutzer zugreifen können und welche Aktionen sie in einem System ausführen dürfen.

Identitätssicherheits-Frameworks bevorzugen strenge Zugriffsrichtlinien, die auf dem Prinzip der geringsten Rechte basieren. Das heißt, Benutzer haben nur den Zugriff, der für ihre Arbeit notwendig ist – nicht mehr und nicht weniger.

Zu den gängigen Ansätzen für die Zugriffskontrolle gehören: 

  • Rollenbasierte Zugriffskontrolle (RBAC): Weist Benutzern Berechtigungen basierend auf Organisationsrollen zu. Beispielsweise könnte eine Rolle im Finanzwesen einen Benutzer autorisieren, Einkäufe zu tätigen, während eine Rolle in der Personalabteilung einen Benutzer berechtigt, Personaldateien einzusehen.
  • Attributbasierte Zugriffskontrolle (ABAC): Weist Zugriffsberechtigungen auf der Grundlage der Attribute von Benutzer, Ressource, Aktion und Umgebung zu. Wenn beispielsweise der Finanzvorstand (Benutzer) auf ein Zahlungssystem (Ressource) zugreifen möchte, um eine Zahlung (Aktion) zu genehmigen, analysiert ABAC diese Faktoren gemeinsam und autorisiert die Aktivität.  
  • Richtlinienbasierte Zugriffskontrolle (PBAC): Erzwingt Benutzerzugriffsentscheidungen auf der Grundlage zentralisierter, dynamischer Richtlinien, die Kontext einbeziehen können. Beispielsweise kann ein Benutzer nur dann auf eine Kundendatenbank zugreifen, wenn sein Sicherheitsstatus den Standards des Unternehmens für den Endgerätschutz entspricht und er sich in einem bestimmten geografischen Gebiet befindet. 
  • Just-in-Time-Bereitstellung (JIT): Gewährt Benutzern nur bei Bedarf und für begrenzte Zeiträume erhöhte Berechtigungen, wodurch die Risiken eliminiert werden, die mit der Gewährung ständiger Privilegien verbunden sein können. Wenn ein Benutzer beispielsweise geplante Wartung an einem Produktionsserver durchführen muss, kann die JIT-Bereitstellung ihm vorübergehenden Administratorzugriff gewähren und ihn nach Ablauf des Wartungsfensters wieder entziehen.
  • Privileged Access Management (PAM): PAM-Tools konzentrieren sich speziell auf den Schutz privilegierter Konten (z. B. Administratorkonten) und privilegierte Aktivitäten (z. B. die Arbeit mit sensiblen Daten). Zu den gängigen PAM-Funktionen gehören die Vaulting von Anmeldeinformationen, die Überwachung von Sitzungen, die Bereitstellung von Just-in-Time-Zugriffen und die automatische Rotation von Anmeldeinformationen.

Identitätsgovernance und -verwaltung (IGA)

IGA trägt dazu bei, dass digitale Identitäten über die richtigen Zugriffsebenen verfügen und dass der Zugriff nachverfolgt wird, um interne und regulatorische Anforderungen zu erfüllen. 

Während IAM-Lösungen kontrollieren, wer Zugriff auf Systeme und Daten erhält, konzentriert sich IGA darauf, ob dieser Zugriff angemessen und gerechtfertigt ist und aktiv überwacht wird. IGA bietet einen operativen Framework für die Verwaltung von Identitätslebenszyklen und Zugriffsberechtigungen, die Reduzierung zugriffsbezogener Risiken und die Durchsetzung von Sicherheitsrichtlinien.

IGA ist auch ein wichtiger Bestandteil der Einhaltung von regulatorischen Standards wie dem Health Insurance Portability and Accountability Act (HIPAA), Sarbanes-Oxley (SOX) und der Datenschutz-Grundverordnung (DSGVO). Es hilft Unternehmen nachzuweisen, dass der Zugriff auf sensible Systeme und Daten korrekt zugewiesen und regelmäßig überprüft wird. Es generiert außerdem Prüfprotokolle zur Unterstützung interner und externer Audits.

Zu den wichtigsten Funktionen von IGA gehören:

  • Bereitstellung und Deprovisionierung von digitalen Identitäten: Verwaltung von Zugriffsrechten während des gesamten Identitätslebenszyklus, um das Onboarding zu optimieren und Offboarding-Risiken zu verringern. Wenn ein Mitarbeiter beispielsweise seine Rolle wechselt, können IGA-Tools automatisch veraltete Berechtigungen widerrufen oder auf der Grundlage ihrer aktualisierten Verantwortlichkeiten neue Berechtigungen zuweisen. 
  • Überprüfung der Zugriffsberechtigungen: Regelmäßige Überprüfung der Benutzerberechtigungen, um übermäßige oder unangemessene Zugriffsebenen zu ermitteln und zu korrigieren. Regelmäßige Audits helfen Unternehmen dabei, das Prinzip der geringsten Rechte durchzusetzen und das Risiko des Missbrauchs von Berechtigungen zu verringern. 
  • Durchsetzung von Sicherheitsrichtlinien und Berichterstattung: Konsistente Anwendung von Sicherheitsrichtlinien, wie z. B. Aufgabentrennung (SoD) und geringste Rechte, und Erkennung von Verstößen. Wenn beispielsweise ein Benutzer versucht, sich sowohl Zugang zu einem Zahlungssystem als auch zu einem Genehmigungssystem zu verschaffen und damit gegen die SoD-Regeln verstößt, können Identity Governance-Tools die Transaktion kennzeichnen oder blockieren.  

Identity Threat Detection and Response (ITDR)

ITDR verbessert die Identitätssicherheit mit fortschrittlichen Funktionen zum Schutz der Identitätsinfrastruktur und zur Adresse identitätsbasierter Angriffe. ITDR ist zwar nicht immer in Standard-Identitätssicherheitslösungen enthalten, wird aber immer üblicher, da Unternehmen robuste Sicherheitsmaßnahmen gegen die wachsende Bedrohung durch identitätsbasierte Angriffe suchen.

Zu den wichtigsten Funktionen von ITDR gehören:

  • Kontinuierliche Überwachung: Echtzeit-Überwachung von Identitätsaktivitäten, einschließlich Authentifizierungsversuchen, Zugriffsanfragen und Rechteerweiterungen, um verdächtige Aktivitäten zu erkennen. ITDR kann beispielsweise einen Benutzer kennzeichnen, der sich von einem neuen Standort aus anmeldet oder versucht, auf vertrauliche Informationen zuzugreifen, die er normalerweise nicht verwendet.
  • Behavioral Analyse: Advanced Algorithmen, die Referenzwerte für das normale Benutzerverhalten erstellen und Abweichungen melden, die auf potenzielle Sicherheitsbedrohungen hinweisen könnten, z. B. wenn ein Hacker ein legitimes Konto kapert.
  • Automatisierte Reaktion: Adaptive Sicherheitskontrollen, die bei Erkennung einer Bedrohung sofort Maßnahmen ergreifen, um potenziellen Schaden zu minimieren. Wenn ein Benutzer zum Beispiel Anzeichen eines Missbrauchs seiner Zugangsdaten zeigt, kann ITDR seine Sitzung widerrufen, eine erneute Authentifizierung erzwingen oder den Zugriff auf sensible Daten vorübergehend sperren.

Vorteile der Identitätssicherheit

Die Identitätssicherheit erweitert die zentralen IAM-Kontrollen und bietet fdiese Hauptvorteile:

  • Verbesserter Sicherheitsstatus

  • Einhaltung von Vorschriften

  • betrieblichen Effizienz

Verbesserter Sicherheitsstatus

Identitätssicherheit kann dazu beitragen, die Wahrscheinlichkeit und die Auswirkungen von Account-Hijacking, Diebstahl von Anmeldedaten, unbefugtem Zugriff und anderen identitätsbasierten Angriffen zu verringern.

Durchsetzung von Zero Trust

Zero Trust -Sicherheitsrahmen setzen granulare Sicherheitsrichtlinien für jede einzelne Verbindung zwischen Benutzern, Geräten, Anwendungen und Daten durch. Die Identitätssicherheit unterstützt bei der Umsetzung dieses Modells durch strenge Authentifizierungsanforderungen, maßgeschneiderte Zugriffskontrollen und kontinuierliche Überwachungstools.

Automatisierte Erkennung und Abwehr von Bedrohungen

Identitätssicherheitsplattformen wie ITDR-Systeme überwachen kontinuierlich verdächtige Aktivitäten, wie z. B. unerwartete Privilegienerweiterungen, unplausible Anmeldeorte oder ungewöhnliche Daten-Download-Spitzen. ITDRs reagieren automatisch mit Eindämmungsmaßnahmen, wie z. B. dem Widerrufen des Zugriffs, der Beendigung von Sitzungen und der Benachrichtigung von Sicherheitsteams.

Schutzmaßnahmen für privilegierten Zugriff

Administrator- und Servicekonten sind attraktive Ziele für Hacker, da sie über umfassende Berechtigungen verfügen. Identitätssicherheitstools können zusätzliche Kontrollen für diese Konten einrichten, z. B. eine Vaulting-Lösung für Zugangsdaten, eine Just-in-Time-Bereitstellung und eine Sitzungsüberwachung.

Unterstützung bei der Einhaltung von Vorschriften

Identitätssicherheitstools können Unternehmen dabei helfen, die Einhaltung relevanter Regeln zu gewährleisten und nachzuweisen.

Durchsetzung von Richtlinien in Echtzeit

Viele Identity-Governance-Tools können die Benutzeraktivität anhand von Standards überwachen, die von HIPAA, GDPR oder anderen Vorschriften festgelegt wurden. Diese Tools kennzeichnen oder blockieren nicht konforme Aktivitäten, wie z. B. einen Versuch außerhalb der Geschäftszeiten, Krankenakten zu öffnen, oder ein unbekanntes Gerät, das auf Gehaltsabrechnungsdaten zugreift.

Überprüfungsprotokolle

Einige Identity-Governance-Tools können Benutzersitzungen detailliert aufzeichnen, von der Anmeldung über den Zugriff bis hin zur Beendigung. Diese Aufzeichnung erstellt zuverlässige Prüfpfade, die Unternehmen dabei helfen, die Einhaltung von Vorschriften nachzuweisen und Verstöße zur Sanierung zu identifizieren.

Betriebliche Effizienz

Identitätssicherheitssysteme können dazu beitragen, die täglichen Abläufe in einem Unternehmen zu rationalisieren.

Automatisierte Berechtigungsüberprüfungen

Einige Identitätssicherheitstools entziehen Benutzern automatisch die Berechtigungen, wenn sie nicht mehr benötigt werden – beispielsweise wenn ein Benutzer die Rolle wechselt –, sodass die Benutzerberechtigungen nicht mehr manuell überprüft werden müssen, um sie anzupassen. 

Integrierte Workflows

Ein umfassendes Framework für die Identitätssicherheit kann ehemals verteilte Systeme – PAM, IAM, ITDR – in ein einheitliches System integrieren und so einen schnelleren Informationsaustausch, einen besseren Einblick in die Identitäten des Unternehmens und ein vereinfachtes Identitätsmanagement insgesamt ermöglichen.

Identitätssicherheit und Künstliche Intelligenz

Fortschritte in der künstlichen Intelligenz (KI) wirken sich auf die Identitätssicherheit sowohl als Bedrohung als auch als Chance aus.

Als Bedrohung hilft generative KI den Angreifern, effektive identitätsbasierte Angriffe in größeren Zahlen und kürzerer Zeit zu starten. Laut dem X-Force Threat Intelligence Index haben X-Force-Analysten gesehen, dass Hacker generative KI nutzten, um gefälschte Stimmen und Videos zu generieren, überzeugende Phishing-E-Mails zu erstellen und sogar bösartigen Code zu schreiben.

KI-gestützte Tools zur Erkennung und Prävention von Identitätsbedrohungen setzen sich immer häufiger durch und ermöglichen es Unternehmen, Angriffe schneller zu erkennen und zu stoppen. Beispielsweise können ITDR-Lösungen mithilfe von maschinellem Lernen Basismodelle des normalen Benutzerverhaltens erstellen, anhand derer sie verdächtige Abweichungen identifizieren, die eine Bedrohung darstellen könnten.

Weitere Lösungen
IBM Verify

Entwickeln Sie ein sicheres, herstellerunabhängiges Identitätsframework, das IAM modernisiert, sich in bestehende Tools integriert und nahtlosen hybriden Zugriff ohne zusätzliche Komplexität ermöglicht.

IBM Verify erkunden
Sicherheitslösungen

Sichern Sie Ihre Hybrid-Cloud- und KI-Umgebungen mit intelligentem, automatisiertem Schutz für Daten und Identitäten und gegen Bedrohungen.

Sicherheitslösungen entdecken
Services für Identitäts- und Zugriffsmanagement

Schützen und verwalten Sie den Benutzerzugriff mit automatisierten Identitätskontrollen und risikobasierter Governance in Hybrid-Cloud-Umgebungen.

    IAM-Services erkunden
    Machen Sie den nächsten Schritt

    Erweitern Sie IAM mit Verify für nahtlosen Hybridzugriff und stärken Sie den Identitätsschutz, indem Sie versteckte identitätsbasierte Risiken mit Hilfe von KI aufdecken.

    IBM® Verify entdecken Identitätsschutz IBM Verify erkunden