Mit „Identity Security Insights“ hat BeyondTrust eine Enterprise-Lösung auf den Markt gebracht, die als Standard für die Absicherung digitaler Identitäten dient. Identity Security Insights bietet eine ganzheitliche Echtzeitvisualisierung von identitätsbezogenen Bedrohungen und Schwachstellen. Anwender profitieren von einem vollständigen Überblick über alle Identitäten, Zugriffe, Berechtigungen und Privilegien in Unternehmensnetzen. Die Lösung identifiziert und priorisiert mögliche Sicherheitsprobleme, beleuchtet denkbare Angriffspfade und gibt proaktive Handlungsempfehlungen zur Verbesserung der Identitätshygiene.
Als erste Lösung erkennt Identity Security Insights identitätsbasierte Bedrohungen und Schwachstellen, die Angreifer durch Einsatz verschiedener Techniken und nahtlosem Wechsel zwischen lokalen IT-Systemen und Cloud-Infrastrukturen auszunutzen versuchen. Solche Sicherheitslücken werden häufig durch unterschiedliche Sicherheitsmodelle und -kontrollen verursacht, die neue Cloud-Technologien nicht angemessen berücksichtigen. Auch das exponentielle Wachstum von Benutzerkonten und -identitäten hat die Angriffsfläche ausgeweitet und erschwert eine umfassende Kontrolle.
Wachsende Bedeutung von Identitätssicherheit
- Digitale Identitäten sind der neue Perimeter. Während Unternehmen früher an den Grenzen des Netzwerks (des Perimeters) gesichert waren, der durch Firewalls und physische Grenzen definiert war, sind die heutigen Organisationen nicht mehr begrenzt. Der Zugriff auf Systeme und Ressourcen erfolgt über Benutzerrechte, die auch außerhalb der Netzwerkebene authentifiziert werden.
- Digitale Identitäten stellen das Hauptziel für Bedrohungsakteure dar. In einem kürzlich von der Identity Defined Security Alliance durchgeführten Umfragebericht gaben 90 % der Sicherheitsexperten an, dass sie im vergangenen Jahr einen identitätsbezogenen Vorfall erlebt haben, wobei 78 % dieser Vorfälle direkte Auswirkungen auf das Geschäft hatten. Kompromittierte Anmeldeinformationen und überprivilegierte Benutzer bieten einen effektiven und oft schwer zu erkennenden Weg zur Ausnutzung.
- Die Zahl digitaler Identitäten steigt stetig. Die steigende Cloud-Nutzung, die zunehmende Automatisierung von Software, die Verbreitung von maschinellen Konten, die neue Realität ortsunabhängiger Arbeitsprozesse und die Verwendung unterschiedlicher Systeme zur Identitätsverwaltung tragen insgesamt zur Verteilung von digitalen Identitäten bei. Dies führt zu Transparenzlücken und erschwert den Einblick, welche Benutzer zu welchem Zeitpunkt das größte Risiko für die Sicherheit eines Unternehmens darstellen.
Mit Identity Security Insights verfügen Unternehmen über eine einheitliche und umfassende Ansicht auf alle digitalen Identitäten, Konten, Cloud-Berechtigungen und privilegierte Zugriffe im Unternehmen. Identitätsbasierte Anomalien werden sofort erkannt und lassen sich nach Schweregrad geordnet auswerten, um mögliche Bedrohungen erkennen und Angriffswege proaktiv schließen zu können. Die Lösung ermöglicht es Unternehmen, Daten sowohl von BeyondTrust-Produkten als auch von externen Identitätsanbietern (Identity Provider, IdP) wie Okta, Ping Identity und Microsoft Entra ID (ehemals Azure Active Directory) sowie von Cloud-Anbietern, wie AWS und Azure, nahtlos zu korrelieren.
Durch Einsatz erweiterter Analysen und Informationen bietet Identity Security Insights eine Echtzeitvisualisierung von Bedrohungen im Unternehmen, deckt potenzielle Angriffswege auf und gibt proaktive Handlungsempfehlungen zur Verbesserung der Identitätshygiene. Auf diese Weise lassen sich Sicherheitsrisiken schnell entdecken und beheben, wenn sich Benutzer nicht autorisierten Zugang zu sensiblen Systemen und Daten verschaffen wollen. Identitätsbasierte Anomalien, bekannte Angriffstechniken und Befunde nach Schweregrad werden visualisiert. Anwender erhalten so einen einheitlichen Überblick über alle Identitäten in Ihrer gesamten IT-Umgebung — nicht verwaltete Administrationskonten oder überprivilegierte Konten sowie mögliche Eskalationspfade von On-Premise- bis Cloud-Privilegien sind ebenso erkennbar.
Wichtige Funktionen von Identity Security Insights
Identity Security Insights bietet eine 360-Grad-Sicht auf alle Nutzeridentitäten und -berechtigungen mit folgenden Vorteilen:
- Einheitliche Informationsebene, die Daten aus BeyondTrust Privilege Access Management (PAM)- und Identity Security-Lösungen sowie Tools von Drittanbietern auf einem einheitlichen Dashboard korreliert
- Erkennung von kompromittierten Identitäten und Missbrauch privilegierter Zugriffe
- Proaktive Sicherheits- und Bedrohungsabwehrempfehlungen zur Optimierung der Sicherheitslage
Identity Security Insights ermöglicht eine schnelle Erkennung und Behebung von Sicherheitsrisiken, wenn unbefugte Benutzer sich Zugriff auf sensible Systeme und Daten verschaffen wollen:
- Erfassung nicht verwalteter Admin-Konten und überprivilegierter Accounts
- Überwachung potenzieller Eskalationspfade von On-Premise- bis zu Cloud-Berechtigungen
- Kontrolle von Einstiegspunkten, die Angreifer zur Kompromittierung von privaten E-Mail-Konten bis zu Administratorkonten nutzen könnten
- Verhinderung von Session-Hijacking
- Aufdeckung nicht erkannter Sicherheitslücken, die von böswilligen Akteuren genutzt werden
Identity Security Insights bietet auch erweiterte Funktionen für Pentests (Penetration Testing). Professionelle Pentester erhalten Sicherheitsempfehlungen, um anfällige Angriffsvektoren in den integrierten Anwendungen rechtzeitig erkennen zu können. Auf Basis der Empfehlungen von Identity Security Insights lassen sich bedarfsgerecht Rechte ausweiten, MFA/bedingte Zugriffe konfigurieren und nicht genutzte Konten in Kundenumgebungen aufspüren.
Die vollständigen Produktversionshinweise finden Sie hier — das BeyondTrust-Portfolio für intelligenten Identitäts- und Zugriffsschutz ist ebenfalls einsehbar.
Identity Security Insights revolutioniert die Art und Weise, wie Unternehmen das Thema Identitätssicherheit aufgreifen:
- Schnelle Bereitstellung: Durch einen bedienungsfreundlichen Zweistufenprozess sind Unternehmen in weniger als 30 Minuten einsatzbereit und erhalten noch am ersten Tag verwertbare Ergebnisse.
- Umfassende Identitäts- und Zugriffstransparenz: Einheitlicher Überblick über digitale Identitäten und Zugriffe im gesamten Unternehmensbestand, einschließlich Multi-Cloud- und On-Premise-Umgebungen – für ein ganzheitliches Verständnis identitätsbezogener Risiken. Profitieren Sie von einer einzigen Schnittstelle, die ein ganzheitliches Verständnis identitätsbezogener Risiken ermöglicht und Ihnen hilft, die Durchsetzung von Least-Privilege-Vorgaben zu priorisieren.
- Identity Threat Detection: Sofortige Identifizierung identitätsbasierter Anomalien (geordnet nach Schweregrad), damit Unternehmen potenzielle Bedrohungen erkennen und proaktiv reagieren können.
- Reduzierte Angriffsfläche für Identitäten: Risikominderung durch Vermeidung „blinder Flecken“ im Netzwerk, um Schwachstellen frühzeitig zu identifizieren und Empfehlungen zur Reduzierung von Angriffsflächen zu erhalten — beispielsweise zur Dimensionierung von Cloud-Berechtigungen und Absicherung von identitätsbezogenen Zugriffen.
- Einfache IT-Compliance: Reduzierung komplexer Prozesse zur Einhaltung und Dokumentation gesetzlicher oder branchenspezifischer Vorgaben — mit dynamischen Dashboards und Berichten.
- Integrierte Systemumgebung: Für eine robuste Abwehr von Cyberangriffen nutzt Identity Security Insights die technischen Möglichkeiten von BeyondTrust Privileged Access Management (PAM) und anderen Identity-Access-Management-Systemen zur automatischen Behebung von identifizierten Bedrohungen.
Identity Security Insights bietet ein beispielloses Maß an Transparenz und Produktfunktionen:
- Zentralisiertes Dashboard: Zusammenstellung von Informationen aus BeyondTrust-Lösungen und Identitätsanbietern wie Okta, Ping Identity und Microsoft Entra ID (ehemals Azure Active Directory), um eine einheitliche Sichtbarkeit und intelligente Einblicke in Benutzer, Konten und Berechtigungen zu bieten – über eine einzige Konsole.
- Ansicht digitaler Identitäten: Detaillierter Überblick über Identitäten, Konten und Berechtigungen und eine entsprechende Berechtigungsbewertung sowie alle Erkennungen und Empfehlungen zur Risikobehebung.
- Erkennung von identitätsbasierten Bedrohungen und Anomalien: Dashboard-Übersicht über Anomalien, die auf die Kompromittierung von Identitäten, Konten oder Berechtigungen hinweisen. Dazu gehört auch das Aufdecken problematischer Konfigurationen und verdächtiger Benutzeraktivitäten. Das Dashboard bietet ein klares Bild der Identitäten und Konten, die mit jeder riskanten Aktivität verbunden sind.
- Proaktive Empfehlungen: Identifizierung und Bewertung digitaler Identitäten oder privilegierter Konten mit hohem Risiko und proaktive Empfehlungen für die richtige Dimensionierung von Identitäten und Kontozugriffen — Entfernung unnötiger Berechtigungen und frühzeitige Behebung von Risiken im Unternehmen, bevor sie von Angreifern ausgenutzt werden.
- Konnektor-Bibliothek: Umfassender Satz von Konnektoren, mit denen Sie Daten aus BeyondTrust-Lösungen oder Drittanbieterlösungen sammeln können.
- Cloud-native IT-Architektur: Identity Security Insights erfordert keine gesonderte Bereitstellung oder Wartung, sondern ist hochverfügbar und schnell in die IT-Sicherheitsumgebung integrierbar.
- Data Lake: Wertvolle Einblicke in die bestehende Identitätssicherheitslandschaft, um Risiken erkennen und mindern zu können. Der Datenspeicher ist skalierbar und unterstützt mehrere Mandanten, einschließlich SSO mit SAML, 2FA-Verifizierung und RBAC.
Für weitere Informationen oder eine Produkt-Demo von BeyondTrusts Identity Security Insights besuchen Sie bitte https://www.beyondtrust.com/de/product/identity-security-insights.
Alex Leemon, Product Marketing Manager
Alex Leemon is a Product Marketing Manager at Beyondrust, focusing on Privileged Password & Session Management and Vulnerability Management solutions. She has over fifteen years of experience working with enterprise-level and Critical Infrastructure organizations solving safety and security challenges. Before joining BeyondTrust, Alex served in various roles related to the development of industrial control products and the Industrial Internet of Things (IIoT).