In der Vergangenheit schützten Unternehmen ihre Systeme und Daten, indem sie einen sicheren Netzwerkperimeter einrichteten, der durch Tools wie Firewalls, virtuelle private Netzwerke (VPNs) und Antivirensoftware geschützt war. Dieser „digitale Zaun“ ging davon aus, dass alles lokal innerhalb des Unternehmensnetzwerks vertrauenswürdig sei, während alles außerhalb blockiert werden müssen.
Aber mit der digitalen Transformation verschwand diese klare Grenze. Als Unternehmen Remote-Arbeit, Hybrid- und Multicloud-Umgebungen und Software-as-a-Service-Tools (SaaS) von Drittanbietern einführten, wurde das Unternehmensnetz zu unklar für perimeterbasierte Sicherheit.
Die Strategien verschoben sich auch, von der Sicherung der Assets zur Sicherung des Zugangs, wodurch digitale Identitäten in den Mittelpunkt der Cybersicherheit gestellt wurden. Die Frage lautet nicht: „In welchem Netz befinden Sie sich?“, sondern „Wer sind Sie und sollten Sie darauf zugreifen?“.
Auch die Akteure, von denen eine Sicherheitsbedrohung ausgeht, haben sich angepasst. Anstatt Firewalls zu durchbrechen, begannen sie, Identitäten direkt anzugreifen, indem sie Phishing, Diebstahl von Zugangsdaten und Session-Hijacking einsetzten, um sich als Benutzer auszugeben und ihre Rechte zu erweitern. Laut dem IBM X-Force® Threat Intelligence Index ist der Missbrauch gültiger Konten eine der häufigsten Methoden, mit denen Hacker in Unternehmensnetzwerke eindringen. 30 % der Cyberangriffe sind darauf zurückzuführen.
In diesem Umfeld entwickelte sich die Identitätssicherheit zu einer eigenständigen Disziplin der Cybersicherheit, die sich auf den Schutz digitaler Identitäten und der mit ihnen verbundenen Zugriffsrechte vor Diebstahl, Missbrauch und Missbrauch konzentrierte.
Identitätssicherheit basiert auf Identity und Access Management (IAM), einem Framework zur Verwaltung von Benutzeridentitäten und zur Kontrolle des Zugriffs auf Systeme und Daten. Es bietet zusätzliche Schutz-, Erkennung- und Reaktionsfunktionen, die speziell auf die Sicherung digitaler Identitäten ausgerichtet sind.
Mit anderen Worten: Identitätssicherheit ersetzt IAM nicht, sondern erweitert es um Funktionen wie kontinuierliche Überwachung, kontextbezogene Zugriffsdurchsetzung und automatische Reaktionen auf verdächtige Aktivitäten. Während IAM bestimmt, wer Zugang erhält, trägt die Identitätssicherheit dazu bei, dass der Zugang sicher bleibt.
Zusammen bilden Identitätssicherheit und IAM die Grundlage moderner Identitätssicherheitslösungen und helfen Unternehmen, digitale Identitäten zu sichern, Benutzerberechtigungen zu verwalten und sich gegen identitätsbasierte Cyberbedrohungen zu schützen.