Möglichkeiten zur Verhinderung von Bedrohungen durch das Identitätsmanagement im Jahr 2021
Identitätsmanagement kann wie ein verschwommener Begriff erscheinen. Es bezieht sich normalerweise auf die Art und Weise, wie Personen in einer Organisation auf Daten und Ressourcen zugreifen, normalerweise in einem Unternehmensnetzwerk, sowie auf die Infrastruktur und Technologien, die diesen Zugriff ermöglichen.
Angesichts der globalen Situation, die Millionen von Menschen dazu zwingt, von zu Hause aus zu arbeiten, ist Identitätsmanagement ein Problem, das es noch nie zuvor gegeben hat. Die Art und Weise, wie Personen auf Dokumente im Netzwerk ihres Unternehmens zugreifen, Online-Besprechungen durchführen und im Allgemeinen von zu Hause aus mit von Unternehmen ausgestellten Geräten und Konten arbeiten, birgt einige erhebliche Risiken, die in einer Büroumgebung normalerweise geringfügig gemindert werden.
Es gibt einige wichtige Punkte, die Sicherheitsrisiken und Bedrohungen für das Identitätsmanagement darstellen.
Die erste davon wäre Passwortverwaltung, Sicherheit und das Ausfüllen von Anmeldeinformationen, die eng mit diesen beiden verwandt sind. Der Kampf, den Menschen beizubringen, wie man ausreichend sichere Passwörter erstellt, dauert an, wie wir in einem früheren Artikel gesehen haben .
Wir haben die am häufigsten verwendeten Passwörter im Jahr 2020 untersucht und die Ergebnisse sind noch lange nicht ermutigend, da offensichtlich extrem schlechte Passwörter weit verbreitet sind.
Das einzige wirkliche Hindernis auf dem Weg zum Ausfüllen von Anmeldeinformationen und zum Missbrauch von Kennwortlecks ist die Multi-Faktor-Authentifizierung. Trotz seiner Vorteile ist es nicht allgemein anerkannt und es gibt immer noch große Dienste und Plattformen, die MFA nicht als Option anbieten.
Eine weitere Bedrohung für das Identitätsmanagement, mit der Unternehmen umgehen müssen, ist die Kontrolle und Überwachung von Benutzerkonten und Benutzerzugriff. Ein einzelnes gefährdetes Benutzerkonto bleibt oft zu lange unbemerkt und seine Aktivität wird oft zu schlecht von der Infrastruktur überwacht, da zu wenige automatische Stolperdrähte den Alarm auslösen können.
Es gibt mehrere Fälle erfolgreicher Cyber-Angriffe, die aufgrund der Tatsache durchgeführt wurden, dass ein Netzwerk nicht dem Prinzip der geringsten Privilegien folgte. Dies bedeutet, dass Mitarbeiterkonten Zugriff und Berechtigungen hatten, die sie für die Ausführung ihrer jeweiligen Aufgaben nicht benötigten, sodass kompromittierte Mitarbeiterkonten auf niedriger Ebene im gesamten Netzwerk Chaos anrichten können.