DB Podcast

Cloud-Sicherheit Identitätsmanagement – die neue Sicherheitsgrenze in der Cloud

Ein Gastbeitrag von Denis Maligin 7 min Lesedauer

Anbieter zum Thema

In der sich ständig weiterentwickelnden Welt des Cloud Computing ist eines sehr deutlich geworden: Identitäten sind nicht mehr nur Benutzerprofile, sie sind der goldene Schlüssel schlechthin. Unternehmen benötigen daher ein effizientes Identitätsmanagement.

(Bild:  220 AI Studio/Adobe Stock - generiert mit KI)
(Bild: 220 AI Studio/Adobe Stock - generiert mit KI)

In dem Maße, in dem Unternehmen die Möglichkeiten der Cloud nutzen wollen, müssen sie sich auch mit einer wachsenden Bedrohung auseinandersetzen: dem Risiko, das von schlecht verwalteten Identitäten ausgeht. Schlechtes Identitätsmanagement in der Cloud ist, als würde man die eigene Haustür sperrangelweit offenstehen lassen. Wenn Identitäten nicht geschützt sind, ist jede Aktion, jede Transaktion und jeder Datenbestand in der Cloud gefährdet. Dieser Artikel erklärt, warum Identitätsmanagement an vorderster Front der Cloud-Sicherheit steht und warum es katastrophal enden kann, wenn es ignoriert wird.

Cloud: ein Labyrinth aus Komplexität und Angriffsvektoren

In der Vergangenheit wurden Sicherheitsgrenzen durch physische Mauern und Netzwerkgrenzen definiert. In der Cloud haben sich diese Grenzen jedoch aufgelöst. Einem Bericht von CyberArk vom Mai 2024 zufolge sind maschinelle Identitäten, sprich alle Accounts, die nicht von Menschen verwendet werden, der Haupttreiber des Identitätswachstums, und Unternehmen erwarten, dass die Zahl der Identitäten bis Mai 2025 um das 2,4-fache zunehmen wird.

Cloud-Umgebungen haben den Unternehmen eine nie dagewesene Flexibilität und Leistung gebracht, aber mit hoher Leistung geht auch hohe Komplexität einher. Das Aufkommen von Multi-Cloud- und Hybrid-Strategien hat diese Komplexität stetig weiter erhöht. Moderne Cloud-Infrastrukturen sind weitläufig, mit unzähligen Diensten, Anwendungen und Datenpunkten, die über mehrere Plattformen verteilt sind. Die Flexibilität, Leistungsfähigkeit und Komplexität von Clouds machen das Identitätsmanagement in diesen Ökosystemen zu einer immer größeren Herausforderung und zu einer immer wichtigeren Aufgabe. In einer Welt, in der Cloud-Umgebungen dynamisch sind und sich ständig verändern, ist die Sicherung dieser Identitäten nicht nur wichtig, sondern unerlässlich. Jede Identität ist ein potenzielles Einfallstor für Angreifer.

Mit Identitätsmanagement Cyberangriffe abwehren

Cyberkriminelle haben diesen Wandel bemerkt und nutzen ihn gnadenlos aus. Identitätsbasierte Angriffe nehmen zu. Taktiken wie Credential Stuffing, Phishing und Privilegieneskalation werden von Tag zu Tag beliebter, ausgefeilter und erfolgreicher. Laut dem IBM X-Force 2024 Threat Intelligence Index gab es im Vergleich zum Vorjahr einen Anstieg von 71 Prozent bei Cyberangriffen, bei denen gestohlene oder kompromittierte Anmeldedaten verwendet wurden. Der häufigste Einstiegspunkt in die Umgebungen der Opfer im Jahr 2023 war zudem das Einloggen von Cyberkriminellen in Netzwerke mit gültigen Anmeldedaten.

Angreifer versuchen nicht mehr nur, Verteidigungsmaßnahmen zu durchbrechen – sie versuchen, sich als legitime Nutzer auszugeben. Und warum? Sobald Angreifer eine legitime Identität übernommen haben, können sie sich unbemerkt (wenn auch nicht spurlos) in der Cloud-Umgebung bewegen, auf sensible Daten zugreifen, den Betrieb stören und erheblichen Schaden anrichten. Bereits eine einzige kompromittierte Identität kann ausreichen, um die gesamte Cloud-Infrastruktur lahmzulegen. Es steht viel auf dem Spiel, und der Spielraum für Fehler ist minimal.

Alt und wieder neu: Sicherheitsmantras

Um der wachsenden Bedrohung durch identitätsbasierte Angriffe zu begegnen, setzen viele Unternehmen wieder auf das Sicherheitsmodell Zero Trust. Die Philosophie von Zero Trust ist einfach, aber wirkungsvoll: Vertraue niemandem, überprüfe alles. Im Cloud-Kontext bedeutet dies, dass jede Zugriffsanfrage – egal, woher sie kommt - überprüft werden muss. Das Prinzip des Least Privilege geht Hand in Hand mit dem Zero Trust-Prinzip. Dieses Prinzip besagt, dass Identitäten nur das absolute Minimum an Zugriff haben sollten, das sie zur Erfüllung ihrer Aufgaben benötigen. Es geht darum, die Angriffsfläche so klein wie möglich zu halten und den Schaden zu minimieren, der entstehen kann, wenn eine Identität kompromittiert wird.

Die Umsetzung der Prinzipien Zero Trust und Least Privilege erfordert einen robusten Ansatz für das Identitätsmanagement, der Multi-Faktor-Authentifizierung (MFA), rollenbasierte Zugriffskontrolle (RBAC) und Just-in-Time-Zugriffsbereitstellung umfasst. Mit anderen Worten: Ein Umdenken ist notwendig - weg von der Annahme, dass Benutzer und Systeme vertrauenswürdig sind, hin zu der Annahme, dass sie es nicht sind, bis das Gegenteil bewiesen ist.

Identitätsmanagement: ein Grundpfeiler der Cloud-Sicherheit

Im Zentrum dieses identitätszentrierten Sicherheitsansatzes steht das Identitäts- und Zugriffsmanagement (IAM). Es ist der Rahmen, in dem Unternehmen kontrollieren können, wer unter welchen Umständen und wie lange auf was in ihrer Cloud-Umgebung zugreifen darf. Es ist das Schloss an der Eingangstür, das Sicherheitssystem, das jeden Ein- und Ausgang überwacht, und der Wachmann, der jeden befragt, der verdächtig aussieht. Glücklicherweise gibt es bereits leistungsfähige, populäre, Plug-and-Play Cloud-native Tools, die für diese Aufgabe eingesetzt werden sollten: Cloud Security Posture Management (CSPM) und Cloud Infrastructure Entitlements Management (CIEM).

Jetzt Newsletter abonnieren

Verpassen Sie nicht unsere besten Inhalte

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Identitätsmanagement umfasst mehrere wichtige Funktionen:

  • Benutzerauthentifizierung: Es wird sichergestellt, dass nur legitime Benutzer auf Cloud-Ressourcen zugreifen können. Tools wie MFA und Single Sign-On (SSO) erschweren es Angreifern, sich als legitime Benutzer auszugeben.

  • Autorisierung: Legt fest, was ein authentifizierter Benutzer tun darf, oft durch RBAC oder attributbasierte Zugriffskontrolle (ABAC), um sicherzustellen, dass Benutzer nur auf das zugreifen können, was sie wirklich für ihre Arbeit benötigen.

  • Monitoring und Auditing: Bietet einen Echtzeit-Überblick darüber, wer in der Cloud-Umgebung welche Aktionen durchführt, und hilft dabei, verdächtiges oder anormales Verhalten zu erkennen und rechtzeitig darauf zu reagieren, bevor ein schwerwiegender Vorfall eintritt.

Ein robustes IAM-System hält nicht nur unbefugte Benutzer fern, sondern sorgt auch dafür, dass berechtigte Benutzer sicher und effizient arbeiten können. Der richtige Ansatz beim Identitätsmanagement schafft ein Gleichgewicht zwischen strengen Sicherheitsmaßnahmen und der Notwendigkeit einer nahtlosen Benutzererfahrung - denn zu schwerfällige Sicherheitsmaßnahmen führen nur zu Umgehungslösungen für die Benutzer und damit zu zusätzlichen Risiken.

Wie Identitätsmanagement bei der Einhaltung von Vorschriften hilft

Neben den Sicherheitsanforderungen ist das Identitätsmanagement auch ein wichtiger Bestandteil der globalen Compliance. Datenschutzgesetze und -vorschriften wie DSGVO, HIPAA und CCPA stellen strenge Anforderungen an die Art und Weise, wie Unternehmen Identitäten verwalten und schützen, insbesondere die von Kunden und Mitarbeitern. Auch wenn die Einhaltung der Vorschriften eher in den Händen des CIO als des CISO liegt, kann die Nichteinhaltung von Compliance-Richtlinien kritische Sicherheitslücken aufdecken.

Die Nichteinhaltung von Richtlinien kann auch schwerwiegende Folgen haben - hohe Geldstrafen, rechtliche Anfechtungen und irreversible Rufschädigung. Die Kosten für die Konformität mit den Vorschriften dienen allerdings nicht nur dazu, Strafen zu vermeiden, sondern auch das Vertrauen der Kunden zu gewinnen und zu bewahren. In einer Zeit, in der Datenschutzverletzungen regelmäßig Schlagzeilen machen, kann der Nachweis eines ernsthaften Identitätsmanagements ein Unternehmen nicht nur vor negativer Berichterstattung schützen, sondern auch zu einem essenziellen Unterscheidungsmerkmal für den Erfolg werden.

Identitätsmanagement: Zukunft liegt in der Cloud

Mit der zunehmenden Verbreitung der Cloud wird sich die Zukunft des Identitätsmanagements von der Prävention hin zur Erkennung und Reaktion verlagern und von neuen Technologien und sich entwickelnden Bedrohungen gleichermaßen bestimmt werden. Verteidiger müssen in der Lage sein, unbekannte Angriffe zu erkennen und zu stoppen und das Verhalten von Identitäten bei den ersten Anzeichen einer Bedrohung zu priorisieren. Künstliche Intelligenz und maschinelles Lernen verändern bereits den Bereich Identity Threat Detection and Response (ITDR) und bieten neue Möglichkeiten, Anomalien zu erkennen, Reaktionen zu automatisieren und Angreifern einen Schritt voraus zu sein.

Diese Technologien können riesige Mengen identitätsbezogener Daten in Sekundenschnelle analysieren und dabei Muster erkennen, die dem menschlichen Auge entgehen würden, und auf potenziell gefährdete Konten und böswillige Handlungen hinweisen. KI-gestützte Sicherheitslösungen können Routineaufgaben wie das Zuweisen und Entziehen von Zugriffsrechten übernehmen, wodurch das IT-Team mehr Zeit für strategischere Initiativen hat.

Eine weitere Entwicklung am Horizont ist der Anstieg dezentralisierter Identitäten, bei denen Einzelpersonen ihre digitalen Identitäten mithilfe der Blockchain-Technologie kontrollieren. Dies könnte das Identitätsmanagement revolutionieren, indem es Nutzern mehr Kontrolle und Datenschutz bietet und gleichzeitig das Risiko zentralisierter Verstöße verringert.

Die eigene Festung schützen

In der Cloud sind Identitäten die Torwächter der eigenen Festung. Wenn sie nicht geschützt werden, ist das so, als würden man die Zugbrücke der Burg offenlassen und Angreifern den Schlüssel zur Schatzkammer überreichen. Da Cloud-Umgebungen immer komplexer und Bedrohungen immer ausgeklügelter werden, ist robustes Identitätsmanagement wichtiger denn je. Unternehmen können Angriffe verhindern, indem sie den Identitätskontext sowohl zur Prävention als auch zur Erkennung nutzen, und Prinzipien wie Zero Trust und Least Privilege einführen, umfassende IAM-Strategien implementieren und ein identitätsbasiertes Erkennungs- und Reaktionsprogramm verwenden. Identitäten können vom schwächsten Glied zur stärksten Verteidigungslinie werden. Im Kampf um eine sichere Cloud sind Identitäten der goldene Schlüssel – daher ist es entscheidend, diesen gut zu sichern und zu verwahren.

IdentitätsmanagementDenis Maligin
ist Senior Manager, Sales Engineering CEMEA bei Sysdig. Sysdig ist Anbieter einer CSPM-Lösung, die Signale über Cloud-Workloads, Identitäten und Services hinweg korreliert, um versteckte Angriffspfade aufzudecken und Risiken zu priorisieren. 

Bildquelle: Xing