Im Zuge der steigenden Nutzung von Cloud-Services müssen Unternehmen Cyberbedrohungen schnell bewerten, um die Effizienz und Sicherheit ihrer IT-Umgebung zu gewährleisten. Bei der Vielzahl von Identitäten mit unterschiedlichen Privilegien und Zugriffsrechten liegt die Herausforderung dabei in der effizienten Priorisierung von Sicherheitsmaßnahmen.
CyberArk empfiehlt dabei zwei Verfahren, die zum einen auf Sicherheitskontrollen und zum anderen auf der Sicherung von Identitäten basieren. Vor der Festlegung einer Priorisierungsstrategie sollten die verschiedenen Risikofaktoren beachtet werden. Im Wesentlichen geht es dabei um den Grad der Privilegierung, die Zugriffsmöglichkeiten einer Identität und die Gefahr einer Kompromittierung.
Basierend auf dieser Definition können Unternehmen dann zwei effiziente risikobasierte Priorisierungsmethoden nutzen:
Methode 1: Auf Sicherheitskontrollen basierende Risikopriorisierung
Das erste Verfahren zur Ermittlung von Sicherheitsprioritäten basiert auf der Erkenntnis, dass nicht alle Unternehmen alle Sicherheitskontrollen gleichzeitig durchführen können. Daher werden die Prioritäten anhand der Bewertung der Risikoauswirkungen und des für die Risikominderung erforderlichen Aufwands festgelegt. Bei diesem Ansatz implementieren Unternehmen Sicherheitskontrollen iterativ.
Die Prioritätensetzung für diese Methode umfasst folgende Schritte:
1. Umsetzung eines Zero-Standing-Privileges (ZSP)-Konzepts mit der Implementierung eines rollenbasierten Zugriffs, einer Multi-Faktor-Authentifizierung (MFA) und eines Session-Schutzes. ZSP trägt dazu bei, dass Benutzer nur dann und nur so lange auf Ressourcen zugreifen können, wie es zur Erfüllung ihrer Aufgaben erforderlich ist.
2. Implementierung von Kontrollen für privilegierte Zugriffe mit sicherer Speicherung von Credentials, Passwort-Management, MFA und Session-Monitoring.
3. Einführung von Secrets-Management-Kontrollen mit der sicheren Speicherung und Rotation von Secrets, der Entfernung von hart-kodierten Secrets und der Just-in-Time-Bereitstellung von Secrets für Anwendungen – mit Fokus auf die Verfeinerung der Berechtigungen von Maschinen-Workloads und der dabei genutzten Passwörter und Keys.
4. Einführung von Identity-Governance-Kontrollen mit Lifecycle Management und Compliance-Mechanismen. Diese Einführung kann schrittweise erfolgen – von den IT-Administratoren über die Entwickler und andere privilegierte Rollen bis hin zu den Endnutzern.
Methode 2: Identitäts-/Persona-basierende Risikopriorisierung
Im Unterschied zur Priorisierung auf der Grundlage von Sicherheitskontrollen konzentriert sich die zweite Methode auf die Sicherung von Identitäten oder Personas.
Die ideale Priorisierungshierarchie folgt in der Regel dieser Reihenfolge:
1. Sicherung von Root- und Registrierungs-Accounts wie Global-Administrator-Zugängen.
2.Priorisierung von IT-Administratoren und Rollen, die Zugriff auf Accounts von Cloud-Service-Providern besitzen.
3. Einführung von maßgeschneiderten Sicherheitskontrollen für Entwickler und Administratoren mit privilegiertem Zugang zu bestimmten Services oder Ressourcen.
4. Berücksichtigung weiterer Anwendungs- und Audit-Teams sowie von Benutzern mit geringeren Privilegien wie einem Read-Only-Zugriff.
5. Absicherung von Maschinen-Workloads und Cloud-nativen Services sowie von Automatisierungs- und Orchestrierungs-Workloads mithilfe von Secrets Management und Least-Privilege-Kontrollen.
Fabian Hotarek, Solutions Engineering Manager bei CyberArk erklärt: „Eine effektive Prioritätensetzung ist bei Cyberbedrohungen unerlässlich. Eine wirksame Priorisierung erfordert ein differenziertes Verständnis der Risikodynamik und einen strategischen, adaptiven Ansatz. Unternehmen können dabei eine Kombination aus einer auf Sicherheitskontrollen und einer auf Identitäten beziehungsweise Personas basierenden Priorisierung verwenden, um ihre Resilienz gegenüber Cybergefahren zu verbessern. Eine klare Strategie und genau definierte Prioritäten können entscheidend helfen, eine hohe Effizienz und Sicherheit in einer IT-Umgebung aufrechtzuerhalten.“