Aktuell erweitern Organisationen ihre Technologie-Anwendungen großflächig um Cloud-, Remote-Work- oder IoT-Prozesse. Diese „digitale Transformation“ ist 2022 in vollem Gange und wird weiter Fahrt aufnehmen. Im folgenden Blogbeitrag beschäftigen wir uns mit den Auswirkungen der digitalen Transformation auf Cybersicherheitsprozesse und -kontrollen sowie den Vorteilen von sicherem Identity & Access Management (IAM).
Warum vergrößert die digitale Transformation die Angriffsfläche?
Die breite Nutzung von DevOps-Abläufen hat IT-Entwicklung und Infrastrukturmanagement zusammengeführt, weil IT-Infrastrukturen nun einmal auch Softwareprozesse beinhalten. Solche Veränderungen haben zur Folge, dass Cybersicherheitsprozesse und -kontrollen bei der Umsetzung von IT-Governance-Vorgaben aktualisiert werden müssen. Das betrifft insbesondere das Identity und Access Management (IAM) – vor allem beim Schutz privilegierter Identitäten und Zugriffsrechte.
Alle Abläufe in der IT basieren auf Software, so dass die meisten IT-Assets und Bestandteile einer IT-Infrastruktur (sowohl vor Ort als auch in der Cloud) ebenfalls softwarebasiert sind. Die Folge: Digitale Identitäten kommen in unterschiedlichster Form und in viel größerer Zahl zum Einsatz. Diese explosionsartig gewachsene Menge an Zugangsmöglichkeiten verursacht neue Risiken und Herausforderungen, auf die sich Organisationen konzeptionell und organisatorisch vorbereiten müssen. Schließlich sind die Vorteile einer digitalen Transformation nur dann abrufbar, wenn IT-Sicherheitsteams die deutlich größere Angriffsfläche für digitale Identitäten berücksichtigen. Dazu zählen unter anderem:
- Lokale Verzeichnisdienste, Mainframes, ERP-Systeme und andere Datenquellen mit Benutzeridentitäten
- Interne Anwendungs- und Dienstkonten
- DevOps-Benutzer und -Konten für die IT-Entwicklung und -Bereitstellung
- Cloud-Dienstkonten für SaaS- und PaaS/IaaS-Bereiche
- Verbunddienste zur Bereitstellung von Single Sign-On (SSO) sowie anderen Cloud-Security- oder Identitäts-Vermittlungsdiensten und -Tools
- IoT- und SCADA-Plattformen, -Systeme und -Services mit API- oder Internet-Schnittstellen
Die Einsatzszenarien gehen weit über die genannten Beispiele hinaus.
Software ist alles: Die Cloud ist die „neue Normalität“ bei der Bereitstellung von IT-Infrastruktur und Applikationen. Die meisten Mitarbeiter arbeiten zumindest teilweise von außerhalb, und wir versuchen, alles aus Sicherheits- und IT-Compliance-Sicht zusammenzuführen.
Die digitale Transformation umfasst konzeptionell auch das Identitäts- und Zugriffsmanagement sowie die Informationssicherheit und das Risikomanagement insgesamt.
Die wichtigsten Vorteile von Identity & Access Security
Grundsätzlich gibt es mittlerweile wesentlich bessere Synchronisierungs-, Verbund- und SSO-Funktionen als früher. Diese Verbesserung hilft dabei, digitale Identitäten plattformübergreifend und in unterschiedlichen Umgebungen zentral zusammenzufassen und zu koordinieren. Durch die Bündelung von möglichst vielen identitätsbasierten Interaktionen auf einer zentralen Plattform fällt die Verwaltung und Überwachung von Konten und Aktivitäten deutlich leichter.
Eine große Hilfe sind auch Bedienelemente für privilegierte Nutzer, die sich sowohl in lokalen als auch in Cloud-basierten Service-Umgebungen integrieren lassen. Auf diese Weise können klassische Passwörter durch eine Token-basierte Autorisierung ersetzt werden, die auf robusten Sicherheitsrichtlinien basiert.
Mit den neuen Möglichkeiten lassen sich Fernzugriffe sowohl in Cloud-Umgebungen als auch in internen Netzwerken immer besser kontrollieren. Das betrifft auch zusätzliche Dienste, wie zum Beispiel bei der Nutzung von IoT-Geräten.
Mit den neuen Möglichkeiten lassen sich Fernzugriffe sowohl in Cloud-Umgebungen als auch in internen Netzwerken immer besser kontrollieren. Das betrifft auch zusätzliche Dienste, wie zum Beispiel bei der Nutzung von IoT-Geräten.
Wie geht es weiter?
Im On-Demand-Webinar „Digital Transformation, All Roads Lead to Identity“ stelle ich innovative und spannende Trends vor, wobei der Schwerpunkt auf der Implementierung von Cloud-Diensten und DevOps-Abläufen liegt. Die inhaltliche Diskussion dreht sich um unterschiedliche Arten und Angriffsvektoren im Zusammenhang mit digitalen Identitäten. Sie sollten bei der Implementierung neuer Technologien und IT-Praktiken berücksichtigt werden, um Planung, Kontrolle und Prozessdefinition durchführen sowie marktführende Cybersicherheitstechnologien einbeziehen zu können.

Dave Shackleford, SANS Instructor, Founder at Voodoo Security
Dave Shackleford is the owner and principal consultant of Voodoo Security and a SANS analyst, senior instructor, and course author. He has consulted with hundreds of organizations in the areas of security, regulatory compliance, and network architecture and engineering, and is a VMware vExpert with extensive experience designing and configuring secure virtualized infrastructures. He has previously worked as CSO for Configuresoft, CTO for the Center for Internet Security, and as a security architect, analyst, and manager for several Fortune 500 companies.