Wie sollen Sie Ihre Daten mit den derzeit gängigen und veralteten, zentralisierten IAM-Systemen schützen, wenn KI-gestützte Cyberangriffe auf Sie zukommen?
Wir bei Ping Identity sind der Meinung, dass Unternehmen ihre Benutzerdaten absichern müssen, aber auch die Benutzer sollten in der Lage sein, sich selbst zu schützen. In Anbetracht der rasanten Eskalation von KI empfehlen wir, die Verfahren der ITDR und der DCI zu kombinieren, um die Daten in dieser neuen Situation zu schützen.
ITDR verfolgt einen Zero Trust-Ansatz und hilft Ihrem Unternehmen, identitätsbasierte Angriffe zu erkennen und darauf zu reagieren. DCI verbessert die Sicherheit und den Datenschutz, indem es die Abhängigkeit Ihres Unternehmens von zentralisierten Datensystemen verringert. Mit diesem zweigleisigen Ansatz behalten die Benutzer die Kontrolle darüber, wie ihre Identitätsdaten weitergegeben werden, während die Unternehmen die Benutzer durch ständige Überwachung der IT-Umgebung stärken.
Erkennung von und Reaktion auf Identitätsbedrohungen (ITDR)
ITDR-Verfahren sind ein wichtiger Bestandteil von Zero Trust-Initiativen, da sie Ihr IT-Netzwerk akribisch auf verdächtige und anomale Aktivitäten überwachen. ITSecurityWireerklärt, ITDR sei notwendig, um zusätzlich zu den Benutzeridentitäten weitere Bereiche des Vertrauens durchzusetzen, um damit Lücken in Multi-Cloud-Infrastrukturen zu schließen. Es könne damit jegliches implizite oder vorausgesetzte Vertrauen in Infrastrukturen und Technologie-Stacks potenziell vernachlässigt werden.
Die ITDR ist zwar ein wichtiges Element von Zero Trust, reicht aber als Einzellösung nicht aus, um Benutzerdaten in einer modernen IT-Umgebung zu schützen. Dieser Gedanke gilt insbesondere für das Handling massiver zentralisierter IAM-Speicher. Viele Menschen sehen in der ITDR eine indirekte Bestätigung dafür, dass große Organisationen die Daten und Berechtigungsnachweise von Personen aufbewahren müssen, einfach weil dies zu ihren Pflichten gehört.
Was den Datenschutz in Zeiten der KI betrifft, kann die ITDR bei der Sicherung sensibler Daten nicht mithalten. Wenn etwas „aufgedeckt“ wurde, bedeutet dies, dass man ein Problem hat. Es kann zu diesem Zeitpunkt bereits zu spät sein, um das Risiko eines Verlusts aufgrund des Angriffs einzudämmen. An nächster Stelle steht in der Regel dann leider die Sanierung.
Dezentrale Identität (DCI)
Da ITDR ein eher reaktiver Ansatz für IAM ist, braucht es eine ergänzende Methode, um die Identität besser abzusichern. Um diese Lücke zu füllen, verbessert die DCI die Sicherheit und den Datenschutz, indem sie die Abhängigkeit Ihres Unternehmens von zentralisierten Datensystemen verringert. Die DCI ist so konzipiert, dass sie die Menge der gesammelten und gespeicherten Identitätsdaten im Falle einer Datenschutzverletzung auf eine zentrale Datenbank begrenzt.
Bei der DCI basiert die Verifizierung der Identität auf digitalen Nachweises und nicht auf der Angabe von persönlichen Informationen, die in einer zentralen IAM-Datenbank gespeichert sind. Diese digitalen Nachweise (Credentials) werden kryptografisch überprüft, um die Authentizität und Integrität eines Benutzers zu gewährleisten. Abgesehen davon, dass die DCI den Einzelpersonen die eigenmächtige Verwaltung ihrer digitalen Identitäten überlässt, bieten diese Nachweise auch eine sichere und vor Manipulation geschützte Möglichkeit der Authentifizierung.
Wenn die DCI in Verbindung mit ITDR-Praktiken die Abwehr an vorderster Front übernimmt, wird es für Cyberkriminelle sehr viel schwieriger, erfolgreich Kontoübernahmen und -betrug durchzuführen. Zentralisierte IAM-Datenspeicher erhöhen das Risiko, dass große Datenmengen durch einen KI-gestützten Cyberangriff kompromittiert werden. Die Attraktivität eines Hackerangriffs sinkt beträchtlich durch die DCI, da in dem Fall bei einer Datenschutzverletzung wahrscheinlich nur die Daten einer einzelnen Person kompromittiert werden und eben nicht die sensiblen Daten von Millionen von Menschen.
Digitale Brieftaschen
Digitale Brieftaschen sind Softwareanwendungen, mit denen Nutzer ihre eigene digitale Identität verwalten können. Im Gegensatz zu herkömmlichen Identitätssystemen, die Daten an einem zentralen Ort speichern, geben digitale Brieftaschen der Einzelperson die Kontrolle über ihre personenbezogenen Daten, ganz wie eine normale Geldbörse. Digitale Brieftaschen verwahren spezielle Inhalte wie beispielsweise personenbezogene Informationen, Ausweisdokumente, Anmeldedaten und biometrische Daten.
Der Prozess der Verifizierung
Bei der Verifizierung werden die Anmeldedaten an einen Dritten, z. B. einen Arbeitgeber oder ein Finanzinstitut, weitergegeben und dann kryptografisch verifiziert. Die Verifizierung stellt sicher, dass der Ausweis authentisch ist und nicht manipuliert wurde. Außerdem kann sich der Dritte bei Entscheidungen über die Qualifikation oder Identität der Person auf die Echtheit des Ausweises verlassen.