fbpx

Die 5 Pfeiler des Identity-Management – Tom Reisenberg über Cybersecurity durch Cloud

by Bianca Bogad-Frey

NEU im #ConfareBlog
Die 5 Pfeiler des Identity-Management – Tom Reisenberg (Kudelski Security) über Cybersecurity durch Cloud


Die 5 Pfeiler des Identity-Management – Tom Reisenberg über Cybersecurity durch Cloud - Confare Blog Beitragsbild

Tom Reisenberg ist Senior IT-Security Consultant bei Kudelski Security und ein wahrer Experte auf dem Gebiet der Cyber-Sicherheit. Im Confare Blog schreibt der Profi, wie Sie die digitalen Identitäten Ihres Unternehmens schützen können und ob Cloud-Lösungen bei Ihren Problemen Abhilfe schaffen können.

Wie wichtig ist Identity Management für die Cloud Transformation?

Das Identity Management ist einer der wichtigsten Punkte bei der Cloud Transformation. Die großen Cloud-Anbieter bieten ein sehr gutes Identity Management inklusive diverser Security-Features wie Continous Authentication, welches einer der wichtigsten Punkte im Zero-Trust-Konzept darstellt. Während sich eine On-Premise-Umgebung durch Zugriff von außen durch Segmentierung abschirmen lässt, ist dies in einer Cloud-Umgebung nicht möglich.

Der Zugriff wird durch ein Identity-Management geregelt. Hierbei ist es allerdings unerlässlich dieses möglichst sicher zu konfigurieren, denn der User ist in den meisten Fällen die Schwachstelle Nr. 1 auf der Liste von Hackern. Es ist für ihn in der Regel einfacher und auch effizienter die Login-Daten eines Nutzers herauszufinden, als Schwachstellen in den Internet-gerichteten Interfaces der Cloud und deren Anwendungen zu finden. Daher sollte möglichst darauf geachtet werden, neben einer Multi-Faktor-Authentisierung, in erster Linie ein sauberes Rechte-/Rollen-Modell zu implementieren, mit einer möglichst feingranularen Trennung.

Welche Tipps hast Du für sichere Administration und Konfiguration in der Cloud? Worauf sollte man achten?

In erster Linie ist hervorzuheben, dass Cloudadministration mittlerweile hoch komplex geworden ist. Was früher ein Administrator nebenher gemacht hat, ist heute nicht mehr möglich. Insbesondere bei einer kompletten Migration in die Cloud. Es gibt unzählige (Security)-Anwendungen, welche durch die Cloudhersteller bereitgestellt werden (abhängig von der Lizensierung).

Alle wirklich zu beherrschen, benötigt umfassende Schulungen, Training und Erfahrung. Und hier reden wir nur von einem Anbieter. Sollte eine Multi-Cloud-Strategie angestrebt werden, reicht eine Person nicht aus. Hier sollte es ein Team pro Anbieter geben, welche sich ausschließlich nur damit beschäftigen.

Tom Reisenberg - Digital CIO ThinkTank - Digitale Identität im Fadenkreuz - Strategien gegen Cyberbedrohungen

Wenn Sie mehr von Tom Reisenberg hören und digitale Identitäten Ihres Unternehmens bestmöglich schützen wollen, ist der Confare Digital CIO ThinkTank am 13.11.2024 genau das Richtige für Sie! Hier geht’s zum Webcast “Digitale Identität im Fadenkreuz: Strategien gegen Cyberbedrohungen

Wie funktioniert der sichere Umgang mit Digitalen Identitäten in hybriden Umgebungen? Wo sind dabei die Stolperstellen?

In den meisten Fällen migriert eine Firma nicht zu 100% in die Cloud. Was ist mit den restlichen Systemen der On-Premise bleiben MÜSSEN? Diese dürfen natürlich nicht in der Gesamt-Strategie vernachlässigt werden, denn in der Regel befinden sich hier die Stolpersteine. Bis zu einem gewissen Grad lassen sich einige Cloud-Identity-Management-Lösungen auch auf On-Premise-Systeme erweitern, sofern die Komponenten dies unterstützen (siehe AD-Integration). Allerdings gibt es auch Komponenten, welche hier außen vor sind.

Sei es, weil sie in einem eigenen Netz stehen und keinen Zugriff zum Internet haben oder einfach aus Kompatibilitätsgründen. Hierfür müssen sich die Firmen eine andere Strategie überlegen, wie sie damit umgehen. Zum Beispiel durch zusätzliche Absicherungs-Maßnahmen oder die Einführung eines On-Premise-Identity-Managements. Dies muss aber je nach Umgebung individuell betrachtet werden.

Welche Komplexität bringt die zunehmende Konvergenz von IT und OT mit sich?

IT und OT sind im Prinzip zwei verschiedene Welten, wenn auch mit einigen Gemeinsamkeiten und Schnittstellen aber auch vielen Unterschieden. Ohne IT funktioniert OT nicht. Aber gerade im OT-Bereich ist zu beachten, dass das Sicherheitsniveau der Anwendungen und Systeme eher vergleichbar sind mit dem Sicherheitsniveau vor 10-15 Jahren in der IT-Welt.

Darum benötigen sie besondere Aufmerksamkeit in der Absicherung. Hierbei ist es nicht zwingend nötig das Rad neu zu erfinden und die OT-Landschaft komplett separiert zu betrachten. Vielmehr sollten Policies und Prozesse harmonisiert werden, um OT mit abzudecken. Außerdem sollte OT möglichst umfassend in das Security Monitoring mit integriert werden und entsprechende Incident-Response-Prozesse entwickelt werden. Bei der Absicherung von OT-Umgebungen helfen diverse Frameworks und Standards wie z.B. IEC 62443.

Confare #CIOSUMMIT Wien 2025 Banner

Sie sind Cyber-Security Enthusiast*in? Dann kommen Sie im März beim Confare #CIOSUMMIT Wien voll auf Ihre Kosten! melden Sie sich am besten gleich hier an.

Was bedeutet Zero Trust im Zusammenhang mit Identitäten?

Im Zero-Trust-Kontext bildet Identity-Management eine der 5 Pfeiler (Domänen). Die andern 4 sind Geräte, Daten, Netzwerk und Anwendungen. Wie der Name schon sagt, beschreibt Zero-Trust ein Konzept, in welchem keinem Gerät getraut wird. Jedes Gerät wird als kompromittiert angesehen und entsprechend abgesichert. Allerdings würde man so nicht arbeiten können, darum steht ein weiterer Fokus auf Automatisierung. Alles muss möglichst in Echtzeit passieren, aber auch nur für den entsprechenden Einsatzzweck und auch nur für die benötigte Zeit.

Hier spielt das Identity-Management eine wichtige Rolle, denn um die Zuweisung von Ressourcen zu automatisieren ist ein vernünftig konfiguriertes Identity-Management unerlässlich.

Welche Rolle spielt Kudelski im Identity und Cybersecurity Ecosystem von CIOs und CISOs?

Statt die Probleme unserer Kunden nur zu adressieren, zeigen wir die Lösungen auf, übersetzen diese in eine Roadmap und unterstützen sie bei der Umsetzung. Das Ziel ist es, eine vertrauenswürdige Partnerschaft zu entwickeln, indem wir unsere Kunden von Beginn an, bis zum Ende begleiten, ihre Belange verstehen und professionell unterstützen.

Auf Grund unserer vielfältigen Erfahrung und Expertise in den Bereichen IT und OT, ZeroTrust, Cloud aber auch unserer MDR-Kapazitäten, stehen wir unseren Kunden in allen Bereichen tatkräftig zur Seite, um so deren Cloud-Systeme, traditionelle IT und industrielle Systeme nachhaltig abzusichern. Alles aus einer Hand.

Für Sie ausgewählt

Leave a Comment