Die neue identitätsorientierte Verteidigung und ITDR-Erkennung und Reaktion auf engagierte Anmeldeinformationen

Veröffentlicht 4 min de lectura 154 Lesen

In den letzten Jahren hat sich die Form des Angriffs geändert: Es ist nicht mehr so viel über "Zwang Türen" auf Servern, als über die Nutzung von gültigen Anmeldeinformationen, um mit offensichtlich normal einzugehen und zu bewegen. Engaged Konten und interne Bedrohungen sind heute der häufigste und effektive Vektor, weil sie es Angreifern ermöglichen, im Aussehen von legitimen Benutzern zu arbeiten. Organisationen, die nur von vorbeugenden Maßnahmen abhängig sind, beginnen zu verstehen, dass sie eine viel tiefere Sichtbarkeit von IT-Ereignissen benötigen, um bösartige Aktivität zu erkennen, bevor es irreparable Schäden verursacht.

Einfache aber effektive Techniken - Phishing, Passwort-Wiederverwendung, Spray-Passwörter oder Social Engineering - können automatisiert werden und auf einem großen Maßstab laufen, was einen konstanten Ablauf von Versuchen erzeugt, die die besten Filter zusammenbrechen können. Berichte wie DBIR von Verizon zeigen, dass der Diebstahl der Anmeldeinformationen eine wiederkehrende Ursache von Lücken bleibt. So, jenseits der Blockierung von schädlichen E-Mails und fordern mehrere Faktoren Authentifizierung, Organisationen müssen wissen, was in ihren Echtzeit-Umgebungen geschieht.

Die neue identitätsorientierte Verteidigung und ITDR-Erkennung und Reaktion auf engagierte Anmeldeinformationen
Bild generiert mit IA.

Hier geht das Konzept der Identitäts-zentrierten Erkennung und Reaktion ein, bekannt als Identitäts-Drohungserkennung & Response (ITDR). ITDR ersetzt keine präventiven Maßnahmen, ergänzt sie Bereitstellung des Kontexts, der erforderlich ist, um verdächtige Bewegungen zu erkennen und eine schnelle Reaktion zu aktivieren. Durch die Erfassung und Analyse von Login-Ereignissen, Änderungen von Genehmigungen, Kontoerstellung und politische Modifikation hilft ein ITDR-System, zwischen legitimen Aktivität und Alarmsignalen zu erkennen.

Viele Sicherheitsreferenz-Frameworks, einschließlich des von Agenturen wie NIST sie empfehlen, davon auszugehen, dass jede Identität ein Punkt des Engagements sein kann und kontinuierliche Kontrollen anwendet. In diesem Paradigma, Identity Governance und umfassende Ereignisregistrierung sind Schlüsselstücke um die Zeit zwischen Eingriff und Detektion zu reduzieren, die den Schaden begrenzt, den ein Angreifer verursachen kann.

Die Erkennung von Anomalien bedeutet zunächst das "normale" jedes Benutzers: regelmäßige Arbeitszeiten, Anwendungen und Ressourcen, die Sie in der Regel konsultieren, angemessene Zugangsmengen. Mit diesem Referenzmodell können atypische Muster identifiziert werden, wie z.B. Zugriff in ungewöhnlichen Zeiten, Spitzen fehlgeschlagener Authentifizierungsversuche, Login von unerwarteten Standorten oder das Auftreten von Verwaltungskonten außerhalb etablierter Entladungsprozesse. Die Technik der Verwendung von gültigen Konten zur seitlichen Bewegung wird im Rahmen dokumentiert MITRE ATT & CK als "Geldkonto" und betont, warum Identitätstelemetrie entscheidend ist.

Die effektive Antwort erfordert nicht nur Alarme, sondern auch eine Schnittstelle zu untersuchen und zu handeln: in der Lage, Ereignisse nach System, Art von Ereignis oder Benutzer zu filtern; Spuren, die anzeigen, welche Ressourcen aufgerufen wurden; und einfache Zugriff auf kontextuelle Informationen, um zu entscheiden, ob eine Sitzung zu trennen, Berechtigungen zurückzusetzen oder Privilegien zu blockieren vorübergehend. Mit konsolidierten Aufzeichnungen und Analyse-Tools beschleunigt die Forschung und reduziert die Belichtungszeit.

Klassische Maßnahmen wie Mail-Filter, Multifaktor-Authentifizierung und Zugriffskontrolle nach dem Prinzip des Minimum-Privilegs (PLP) bleiben unerlässlich und müssen die Grundlage jeder Strategie bilden. Nichts davon ist jedoch unfehlbar. Reifeorganisationen kombinieren Prävention mit identitätsbasierter Erkennung und fortlaufender Governance, so dass sie nicht nur von einem Mechanismus abhängen, der ein Eindringen vermeidet, sondern schnell erkennen kann, ob ein Ausfall vorliegt.

Für IT- und Sicherheitsausrüstung bedeutet dies, in Plattformen zu investieren, die Identitäts-Governance (Rollenmanagement, hohe und niedrige Automatisierung, Zugriffs-Reviews) ohne zusätzliche Kosten pro Modul oder Feature mit Event-Audit- und Analysefunktionen integrieren. Eine einheitliche Lösung reduziert die operative Reibung und erleichtert den Sicherheitsbeamten schnelle Schlussfolgerungen über die Gesundheit der Identitätsumgebung.

Die Annahme solcher Lösungen hat auch einen kulturellen Vorteil: Sie zwingt Organisationen, Prozesse zu dokumentieren, zu standardisieren und Veränderungen zu ermöglichen und klare Workflows zu schaffen, um zu reagieren, wenn etwas als verdächtig angesehen wird. Es bietet auch Audits und Compliance-Kontrollen durch die Aufrechterhaltung einer Beratungsgeschichte, wer tat, was, wann und von wo.

Die neue identitätsorientierte Verteidigung und ITDR-Erkennung und Reaktion auf engagierte Anmeldeinformationen
Bild generiert mit IA.

Wenn Sie die Artikulation einer Identitäts-zentrierten Verteidigung vertiefen wollen, gibt es nützliche Ressourcen, die von der Industrie entwickelt werden, die helfen können, die Straßenkarte zu entwerfen: die Führer auf Multi-Faktor-Authentifizierung CISA, Artikel und Sicherheitstipps über Identität im Blog Microsoft Security, und TTPCs Analyse auf MITRE ATT & CK.

Wenn Sie auf der Suche nach einer praktischen Option sind, um Identitäts- und Event-Audit auf einer einzigen Plattform zu sammeln, gibt es Lieferanten, die benutzerdefinierte Demos und Touren anbieten, um zu zeigen, wie diese Konzepte in den täglichen Betrieb übersetzt werden. Der Schlüssel besteht darin, zu stoppen, zu reagieren und zu sehen, zu korrelieren und zu reagieren, bevor der Angreifer sein Ziel beendet.. Wenn Sie an einem Beispiel einer Plattform interessiert sind, die diese Fähigkeiten integriert, können Sie Tenfold konsultieren und eine benutzerdefinierte Demonstration auffordern 10fold.software.

Artikel gesponsert und von Tenfolk Software vorbereitet.

Deckung

Verwandte Artikel

Weitere Neuigkeiten zum selben Thema.