Identität ist nicht mehr genug: kontinuierliche Überprüfung des Gerätes für Echtzeitsicherheit

Veröffentlicht 3 min de lectura 23 Lesen

Identität bleibt das Rückgrat vieler Sicherheitsarchitekturen, aber heute knackt diese Spalte unter neuen Drücken: fortgeschrittene Phishing, Echtzeit-Proxy-Authentifizierungskits und verteilte Arbeitsmodelle, die Risikovektoren multiplizieren. Ein Benutzername und Passwort, auch mit MFA validiert, garantieren nicht mehr allein, dass die Verbindung sicher ist.

Das Problem ist nicht nur, dass die Authentifizierung ausfällt, sondern dass die Signale, die eine Sitzung validieren, während ihrer Lebensdauer selten neu bewertet werden. Ein nach der Überwindung des MFA ausgestellter Sitzungstoken kann von einem Angreifer abgefangen und wiederverwendet werden; aus der Service-Perspektive ist dieser Token aus dem legitimen nicht erkennbar. Aus diesem Grund empfiehlt der von Institutionen wie NIST vorgeschlagene Zero Trust-Framework auch die Beurteilung der Position des Geräts bei der Entscheidung über Zugriffe: NIST SP 800-207.

Identität ist nicht mehr genug: kontinuierliche Überprüfung des Gerätes für Echtzeitsicherheit
Bild generiert mit IA.

In der Praxis bleiben viele Organisationen in der rechtzeitigen Validierung: überprüfte Identität, MFA OK und Sitzung begann bis zum Ende des Tokens. Dieser Ansatz lässt post-authentication Blindbereich wo Änderungen im Endpunkt - Deaktivierung von Antiviren-Kontrolle, anhängige Patches, unbefugte Hardware - eine anfänglich legitime Sitzung in eine Eingangstür für den Angreifer verwandeln können.

Die empirischen Beweise verstärken die Dringlichkeit: Zwischenberichte weisen weiterhin auf gestohlene Anmeldeinformationen als Schlüsselfaktor in einem erheblichen Teil der Lücken hin. Verizon zeigt in seinem Jahresbericht, wie Identitätsmissbrauch die Angriffsfläche weiter dominiert und warum es notwendig ist, die Identitätsprüfung mit Echtzeit-Kontextkontrollen zu ergänzen: Verizon DBIR.

Die praktische Lösung, die über eine rechtzeitige Überprüfung hinausgeht, besteht darin, Identität und Gesundheit des Geräts in ständigen Zugriffsentscheidungen zu vereinen. Kontinuierliche Überprüfung der Vorrichtung erfordert den Zugang nicht nur von dem, wer authentifiziert ist, sondern von dem, was authentifiziert ist und in welchem Betriebszustand dieses Gerät ist. Technologien wie die kontinuierliche Zugriffsbewertung (Continuous Access Evaluation) ermöglichen es Ihnen, Privilegien zu widerrufen oder anzupassen, während die Sitzung aktiv ist: mehr über CAE.

Dies hat spezifische Auswirkungen auf Sicherheitsteams: Zugangspolitik muss zwischen einem verwalteten Unternehmensendpunkt und einem persönlichen oder engagierten Endpunkt unterscheiden können, EDR / MDM-Signale mit dem Identitätssystem integrieren und proportionale Kontrollen anwenden müssen, die unnötige Blöcke vermeiden, ohne Sicherheit aufzugeben. Das Angreifen dieses Problems erfordert die Integration zwischen Identität und Endpunkt sowie die Automatisierung in Echtzeit zu reagieren.

Identität ist nicht mehr genug: kontinuierliche Überprüfung des Gerätes für Echtzeitsicherheit
Bild generiert mit IA.

Nicht alles ist technisch: Es gibt Betriebskosten und Herausforderungen. Die kontinuierliche Überwachung des Gerätestatus erhöht die Privatsphäre / rechtliche Bedenken in BYOD-Umgebungen und erfordert klare Zustimmungsprozesse und Telemetriegrenzen. Darüber hinaus unterstützen viele ältere Anwendungen keine modernen Session-Control-Mechanismen, die Hybridstrategien erfordern, die Netzwerksegmentierung, Mikrosegmentierung und reduzierten Einsatz von unsicheren Protokollen umfassen.

Für Sicherheitsteams, die heute Maßnahmen priorisieren müssen, umfassen praktische Empfehlungen die Erarbeitung von kritischen Anwendungen und deren Zugriffsvektoren, die Bereitstellung von kontinuierlichen Test-Pilottests in einer kontrollierten Teilmenge von Benutzern, die phishing-resistente Authentatoren (FIDO2 / WebAuthn) benötigen, wo möglich, die Lebensdauer von privilegierten Tokens zu verkürzen und EDR / MDM-Signale an die Zugangs-Entscheidungsmaschine zu verbinden, um automatisierte Antworten auf Endpoint Positions zu ermöglichen.

Kurz gesagt, Identität ist noch notwendig, aber nicht mehr ausreichend. Moderne Verteidigung erfordert, dass die Entscheidung, den Zugriff zu erlauben oder zu begrenzen kombinieren, wer, wie und von dem, was der Benutzer verbunden ist, und dass diese Entscheidung während der Sitzung neu bewertet werden. Diejenigen, die ein Modell annehmen, das Identität und kontinuierliche Überprüfung des Geräts integriert, werden den operativen Wert von gestohlenen Anmeldeinformationen und abgefangenen Token deutlich reduzieren, wodurch das Leben für professionelle Angreifer schwierig wird.

Deckung

Verwandte Artikel

Weitere Neuigkeiten zum selben Thema.