Die Herausforderung von Berechtigungen und nicht-menschlicher Identitäten – Warum die Verwaltung von Anmeldeinformationen länger dauert, als Sie denken

Mit den steigenden Anforderungen an die IT-Sicherheit sehen sich Unternehmen zunehmend mit der Problematik von Geheimnisausbreitung und maschinellen Identitäten konfrontiert. Einer der größten Sicherheitsrisiken bleibt die nicht-menschliche Identität – und damit verbundene Berechtigungen und Zugriffsschlüssel, die oft zu breit gestreut werden und lange unbemerkt bleiben.

Warum dauert die Rotation so lange?

Die Rotation von Anmeldeinformationen, beispielsweise den Wechsel von Schlüsselpaaren oder Zugangscodes, sollte in der Theorie einfach sein. Doch immer wieder erleben Unternehmen, dass dieser Prozess Wochen dauern kann. Ein wesentlicher Grund dafür ist die mangelnde Übersicht über zugewiesene Berechtigungen. Viele Unternehmen haben keinen klaren Überblick darüber, welche Dienste oder Maschinen welche Berechtigungen benötigen.

Wer ist verantwortlich für die Geheimnisausbreitung?

Die Frage der Zuständigkeit bei verloren gegangenen Zugangsschlüsseln oder zu breit gestreuten Berechtigungen bleibt oft unklar. Geheimnisausbreitung – die unerwartete Verbreitung von Anmeldeinformationen in verschiedenen Entwicklungsumgebungen – wird häufig als Aufgabe des IT-Sicherheitsteams definiert. Doch Entwickler spielen ebenfalls eine zentrale Rolle, ihre Berechtigungen ordnungsgemäß zu dokumentieren und nach bewährten Sicherheitsstandards zu handeln.

Wer ist verantwortlich für die Geheimnisausbreitung?

Die Frage der Zuständigkeit bei verloren gegangenen Zugangsschlüsseln oder zu breit gestreuten Berechtigungen bleibt oft unklar. Geheimnisausbreitung – die unerwartete Verbreitung von Anmeldeinformationen in verschiedenen Entwicklungsumgebungen – wird häufig als Aufgabe des IT-Sicherheitsteams definiert. Doch Entwickler spielen ebenfalls eine zentrale Rolle, ihre Berechtigungen ordnungsgemäß zu dokumentieren und nach bewährten Sicherheitsstandards zu handeln.

Der Einfluss der Entwickler auf Berechtigungen

Entwickler stehen unter einem ständigen Zeitdruck, möglichst schnell neue Funktionen zu entwickeln und freizugeben. Dies führt dazu, dass die Einrichtung von Berechtigungen, die strenges Sicherheitsmanagement erfordern, oft unzureichend erfolgt. Das Ergebnis: zu weit gefasste Berechtigungen für maschinelle Identitäten, die weit über den eigentlichen benötigten Rahmen hinausgehen.

Warum können Sicherheitsteams allein dieses Problem nicht lösen?

Obwohl es verlockend erscheint, eine zu enge Definition der Berechtigungen den Sicherheitsteams zu überlassen, ist deren Wissen über die spezifischen Anforderungen der jeweiligen Projekte oft unzureichend. Das Verständnis dessen, welche Zugriffsrechte kritisch sind, bleibt oft den Entwicklern überlassen. Daher müssen beide Teams zusammenarbeiten, um sicherzustellen, dass ein sicherer, aber praktikabler Zugang bestehen bleibt.

Ein gemeinsames Modell für die Verantwortung von Geheimnissen

Ein Shared-Responsibility-Modell – in dem Entwickler und Sicherheitsteams gemeinsam an der Verwaltung von Zugriffsberechtigungen arbeiten – könnte die Antwort sein. Entwickler sollten trotz Zeitdrucks detaillierte Dokumentationen zu notwendigen Berechtigungen erstellen, während die IT-Abteilungen bessere Werkzeuge zur Sicherung und Überwachung bereitstellen.

Wichtige Fragen zu Berechtigungen

Bei der Dokumentation und Verwaltung von Berechtigungen sollten stets folgende Fragen berücksichtigt werden:

  1. Wer hat die Anmeldeinformationen erstellt?
  2. Auf welche Ressourcen greifen sie zu?
  3. Welche Berechtigungen gewähren sie?
  4. Wie werden sie widerrufen oder gedreht?
  5. Sind sie noch aktiv?

Schlussfolgerung

Die Berechtigungsverwaltung hat ihre Herausforderungen, die aber gemeinsam angegangen werden können. Die enge Zusammenarbeit zwischen Entwicklern und dem IT-Sicherheitsteam ist entscheidend, um Geheimnisausbreitung effizient zu verhindern und Sicherheitsvorfälle schneller zu beheben.

Können wir bei Ihnen einfach reinspazieren?
Nein? Haben Sie das mal getestet?
Jetzt kontaktieren
Newsletter Form

Become a Cyber Security Insider

Sichere dir frühen Zugang und exklusive Inhalte!


Schrift Update mit Update-Vorgang im Hintergrund bei der Konfiguration des Computers
Windows-Sicherheitsupdate wird zur Gefahr: Warum Entscheider jetzt handeln müssen, um ihre IT vor Blindflug und Ausfall zu schützen

Ein Microsoft-Sicherheitsupdate hat unerwartet eine neue Sicherheitslücke geschaffen, die Unternehmen in Gefahr bringt. Diese nicht dokumentierte Nebenwirkung könnte dazu führen, dass Windows-Updates von Nutzern blockiert und Systeme von zukünftigen Sicherheitsupdates abgeschnitten werden. Ein potentieller Albtraum für IT-Sicherheit und Geschäftsführung.

Mehr lesen »
Teile Dein Feedback und hilf uns, unsere Services zu verbessern!

Teile dein Feedback und hilf uns, unsere Services zu verbessern!

Nimm Dir 1 Minute Zeit für ein kurzes Feedback. So stellen wir sicher, dass unsere IT-Sicherheitslösungen genau deinen Bedürfnissen entsprechen.