Wir haben das Konzept von Zero Trust bereits zuvor erörtert; im Bereich der IT-Sicherheit entwickelt es sich zunehmend zum fundamentalen Grundpfeiler, auf dem sämtliche weiteren Maßnahmen aufbauen. Im Zentrum von Zero Trust steht die Identität – also die Frage, wie Benutzer eindeutig identifiziert und verifiziert werden können. Genau dieser Aspekt wird jedoch immer komplexer.

Was verstehen wir unter Identität?
Identität beschreibt im Wesentlichen, wer Sie sind, über welche Zugangsdaten Sie verfügen und auf welche Weise diese validiert werden können. Sie ermöglicht die eindeutige Zuordnung eines Nutzers und erlaubt es, Aktivitäten innerhalb eines Systems zumindest bis zu einem gewissen Grad nachzuvollziehen.
Identität nimmt eine Schlüsselrolle in allen Sicherheitsüberlegungen ein. Laut dem Global Incident Response Report lassen sich nahezu 90 % aller Untersuchungen von Sicherheitsvorfällen auf kompromittierte Identitäten zurückführen. Dies erschwert die Erkennung von Sicherheitsverletzungen erheblich, da diese häufig nur durch das Erkennen von Verhaltensabweichungen innerhalb ansonsten legitimierter Konten möglich ist. Und die Situation verschärft sich weiter.
Nicht-menschliche Identitäten
Servicekonten, API-Tokens und Maschinenanmeldeinformationen – all diese Elemente stellen nicht-menschliche Identitäten innerhalb Ihrer Systeme dar. In vielen Fällen sind sie mit übermäßigen Berechtigungen ausgestattet und verfügen über zu weitreichenden Zugriff auf interne Systeme oder existieren als eine Art „Zombie-Konto“ weiter, obwohl sie eigentlich längst außer Betrieb sein sollten.
Auch wenn Zero-Trust-Prinzipien eine solide Grundlage schaffen, bleiben sie nicht frei von Schwächen. Gleiches gilt für die ausschließliche Abstützung auf Backups im Rahmen der Notfallwiederherstellung. Zwar ermöglichen Sicherungen und Wiederherstellungen das Zurücksetzen schädlicher Änderungen oder die Abwehr von Ransomware, doch liefern sie keine Antwort auf die entscheidende Frage, an welcher Stelle die ursprüngliche Kompromittierung erfolgt ist.
Erforderlich ist daher ein System, das Beziehungen und Verhaltensmuster über einen längeren Zeitraum hinweg nachvollziehbar macht – wer Zugriff auf welche Systeme hat, wie sich diese Zugriffe im Laufe der Zeit verändert haben und welche Systeme von welchen Identitäten abhängen. Dies ermöglicht eine deutlich umfassendere Analyse von Sicherungskopien und versetzt Organisationen zudem in die Lage, Backups im Idealfall eindeutig als „vor der Kompromittierung erstellt“ zu kennzeichnen.
Disaster Recovery als Schlüsselfaktor
Unternehmen, die die erheblichen finanziellen Auswirkungen selbst eines gescheiterten Cyberangriffs vermeiden möchten, sollten frühzeitig in ihre Sicherheitsinfrastruktur investieren. Zero-Trust-Prinzipien, zuverlässige Identitätsvalidierung, umfassende Backup-Strategien sowie kontinuierliche Mitarbeiterschulungen müssen ineinandergreifen und ein ganzheitliches Sicherheitskonzept bilden.
TECH-ARROW kann Sie unterstützen!
Unsere Lösung contentACCESS Backup für Microsoft 365 zählt zu den führenden Backup-Systemen ihrer Klasse und lässt sich flexibel in der Cloud, lokal oder als hybride Lösung betreiben. Wenn Sie mehr erfahren möchten, kontaktieren Sie unser Team für eine unverbindliche Beratung, oder laden Sie noch heute eine kostenlose Testversion herunter.
Archivieren Sie intelligenter – mit TECH-ARROW.
Ihre Daten in Ihren Händen – Mit TECH-ARROW
Bildquelle: Canva