Was ist Identity Sprawl?

Identity Sprawl ist die unkontrollierte Ausbreitung digitaler Identitäten und Konten innerhalb eines Unternehmens, was zu verringerter Sichtbarkeit und erhöhtem Sicherheitsrisiko führt. Da Unternehmen ihre Cloud-Umgebungen erweitern und neue Anwendungen einführen, wächst die Anzahl der digitalen Identitäten schneller, als sie angemessen verwaltet und gesichert werden können. Identity Sprawl betrifft sowohl menschliche Identitäten als auch nicht-menschliche Identitäten (NHIs), einschließlich Dienstkonten und KI-Agenten. Obwohl die Nutzung von NHI zunimmt, werden viele NHIs nicht so regelmäßig überprüft und verwaltet wie menschliche Mitarbeiterkonten. Im Laufe der Zeit erhöht dieser Mangel an Sichtbarkeit das Risiko von identitätsbasierten Cyberangriffen. Identity Sprawl geht oft mit einer Geheimnisverbreitung einher, bei der sich Zugangsdaten wie API-Schlüssel und Token ohne zentrale Kontrolle vermehren.

Wie kommt es zum Identity Sprawl?

Identity Sprawl entwickelt sich allmählich, wenn Unternehmen skalieren, Cloud-Dienste übernehmen und neue Technologien einführen, ohne zentralisierte IAM-Kontrollen (Identity and Access Management) zu implementieren.

Schnelle Expansion

Die Cloud-Adoption hat die Art und Weise verändert, wie Unternehmen den Zugriff verwalten, und ermöglicht die Bereitstellung neuer Anwendungen innerhalb von Minuten. Wenn Unternehmen jedoch SaaS-Tools ohne zentrale IAM-Kontrollen einsetzen, werden Konten erstellt, die außerhalb der Sichtweite der Sicherheitsteams liegen. Diese Dezentralisierung führt zu doppelten Konten, inkonsistenten Zugriffskontrollen und fragmentierten Daten plattformübergreifend. Schatten-IT beschleunigt die Identitätsausbreitung weiter; wenn Mitarbeiter Tools ohne formale Genehmigung verwenden, erweitern nicht verwaltete Benutzerkonten und Identitäten die Angriffsoberfläche eines Unternehmens.

Unzureichende Verwaltung des Identitätslebenszyklus

Identitätslebenszyklus-Management (ILM) stellt sicher, dass Nutzer angemessenen Zugriff erhalten, wenn sie ihrem Unternehmen beitreten, ihre Rolle wechseln oder sie verlassen. Wenn die Onboarding- und Offboarding-Prozesse inkonsistent sind, ist es wahrscheinlicher, dass es zu einer Identitätsausbreitung kommt. Mehrere häufige ILM-Probleme betreffen die Gewährung übermäßigen Zugriffs während des Onboardings, das Versäumnis, den Zugriff bei Rollenwechseln zu widerrufen, sowie Verzögerungen beim Offboarding. Ohne konsequente Durchsetzung von Richtlinien und automatisierte Bereitstellung können Nutzer den Zugriff noch lange nach ihrem Ausscheiden aus einem Unternehmen behalten, was unnötige Risiken für aktive Identitäten schafft.

Ansammlung privilegierter Konten

Privilegierte Konten werden häufig erstellt, um temporäre Projekte, Anbieter oder betriebliche Bedürfnisse zu unterstützen. Mit dem Wachstum von Unternehmen kann es zu einer zu großen Anzahl gemeinsam genutzter privilegierter Zugangsdaten, einem permanenten Zugriff auf kritische Systeme oder zu seltenen Überprüfungen privilegierter Zugriffe kommen. Wenn privilegierte Konten nicht regelmäßig verwaltet werden, werden sie zu wertvollen Ressourcen für Cyberkriminelle. Die Ausbreitung von Identitäten in privilegierten Umgebungen erhöht die potenziellen Auswirkungen einer Datenverletzung erheblich.

Wachstum der Dienstkonten und NHIs

In cloudnativen Umgebungen übertreffen NHIs oft menschliche Nutzer. DevOps-Pipelines und Automatisierungstools erstellen kontinuierlich neue Service-Konten, um die Kommunikation von Maschine zu Maschine zu ermöglichen. Dieses exponentielle Wachstum birgt Sicherheitsrisiken, wenn Dienstkonten dezentralisiert sind, fest kodierte Zugangsdaten in Skripte eingebettet sind oder Token nicht rotiert werden. Wenn NHI-Zugangsdaten nicht überwacht, rotiert oder in einem zentralen Tresor gesichert werden, werden sie zu wichtigen Angriffsvektoren für Cyberkriminelle. Da NHIs oft ohne menschliches Eingreifen arbeiten, können ihre kompromittierten Zustände für längere Zeiträume unbemerkt bleiben.

Identity Sprawl vs. Secrets Sprawl vs. Privilege Creep

Identity Sprawl, Secrets Sprawl und Privilege Creep hängen mit der Identitätssicherheit zusammen, stellen jedoch unterschiedliche Sicherheitsrisiken dar. Identity Sprawl konzentriert sich auf die systemübergreifende Ausbreitung von Identitäten. Es resultiert typischerweise aus dezentraler SaaS-Adoption, Cloud-Wachstum ohne zentralisierte IAM-Kontrollen und unkontrollierter Kontoerstellung. Das Hauptproblem bei Identity Sprawl ist das Volumen; zu viele Identitäten existieren in verschiedenen Umgebungen, und sie können inaktiv oder schlecht überwacht werden. Zum Beispiel, wenn ein Unternehmen Dutzende von Plattformen einführt, die jeweils eigene Konten erfordern, können sich im Laufe der Zeit Tausende von Identitäten ansammeln. Trotz ihrer Inaktivität erweitern diese Identitäten die Angriffsoberfläche, da ihre Anzahl über das hinausgeht, was eine angemessene Überwachung erfassen kann.

Trotz der Ähnlichkeit im Namen bezieht sich Secrets Sprawl auf die unkontrollierte Verbreitung von Geheimnissen, einschließlich Passwörtern, API-Schlüsseln und Token, über Systeme hinweg. Die Geheimnisverbreitung tritt häufig auf, wenn Zugangsdaten fest im Quellcode codiert werden, API-Schlüssel in Klartextdateien gespeichert werden oder Geheimnisse über unsichere Methoden wie E-Mail weitergegeben werden. Das Hauptproblem bei der Ausbreitung von Geheimnissen ist nicht die Anzahl der Identitäten, sondern die unkontrollierte Verteilung der Zugangsdaten, die den Zugriff ermöglichen. Jedes offengelegte oder unverwaltete Geheimnis kann Cyberkriminellen direkten Zugriff auf kritische Systeme verschaffen. Stellen Sie sich einen API-Schlüssel vor, der in ein Code-Repository eingebettet ist und nie ausgetauscht wird. Ein Cyberkrimineller kann dieses Geheimnis nutzen, um auf Cloud-Ressourcen zuzugreifen, ohne ein Konto zu kompromittieren.

Privilege Creep hingegen konzentriert sich darauf, dass zu viel Zugriff einer bestimmten Identität zugewiesen wird. Dies tritt in der Regel auf, wenn der Zugriff gewährt, aber nie widerrufen wird, bedingt durch Rollenwechsel, temporäre Projekte oder seltene Zugriffsprüfungen. Bei Privilege Creep mag die Anzahl der Identitäten überschaubar sein, aber das eigentliche Problem entsteht, wenn einzelne Konten einen breiteren Zugriff als nötig erhalten. Stellen Sie sich vor, ein Mitarbeiter tritt dem Marketingteam eines Unternehmens bei und erhält Zugriff auf CRM-Tools, wechselt aber schließlich in den operativen Bereich und erhält Zugriff auf kritische Systeme. Da die Identität des Mitarbeiters immer noch unnötigen Zugriff auf CRM-Tools hat, kann das kompromittierte Konto vertrauliche Informationen über den beabsichtigten Umfang hinaus offenlegen.

Sicherheitsrisiken von Identity Sprawl

Da sich Identitäten in verschiedenen Umgebungen vervielfachen, verlieren Unternehmen an Sichtbarkeit und leiden unter einer geschwächten Governance. Hier sind die wichtigsten Sicherheitsrisiken im Zusammenhang mit der Ausbreitung von Identitäten:

Wie man Identity Sprawl verhindert

Um die unkontrollierte Ausbreitung von Identitäten zu verhindern, müssen sich Unternehmen auf Transparenz, Lebenszyklusverwaltung und die Durchsetzung des Least-Privilege-Zugriffs auf menschliche und maschinelle Identitäten konzentrieren.

Automatisierung der Bereitstellung und Deprovisionierung

Die Zentralisierung des Identitätsmanagements durch eine IAM-Lösung (Identity and Access Management) ist entscheidend für die Kontrolle des Identitätswachstums. Unternehmen sollten automatisch Zugriff basierend auf Rollen und Aufgabenfunktionen mittels rollenbasierter Zugriffskontrollen (RBAC) bereitstellen, anstatt manuell breiten Zugriff zu gewähren. Automatisierte Deprovisionierung ist genauso wichtig wie die Bereitstellung, da der Zugriff sofort widerrufen werden sollte, wenn Mitarbeiter ein Unternehmen verlassen. Durch die Abschaffung der manuellen Kontoverwaltung reduzieren Unternehmen die Anzahl ungenutzter oder überprivilegierter Identitäten.

Implementierung von Identity Governance und Administration (IGA)

Identity Governance and Administration (IGA) stellt sicher, dass der Zugriff im Laufe der Zeit den organisatorischen Bedürfnissen entspricht. Die regelmäßige Überprüfung des Zugriffs hilft sicherzustellen, dass Nutzer nur den für ihre aktuellen Aufgaben notwendigen Zugriff behalten. IGA hilft Unternehmen, verwaiste oder inaktive Konten zu identifizieren, bevor sie zu Sicherheitslücken werden. Ohne kontinuierliche Governance wachsen Identitäten über die Überwachungskapazität hinaus und tragen schnell zum Identitätswildwuchs bei.

Setzen Sie Least-Privilege-Zugriff durch

Unternehmen sollten den Dauerzugriff auf kritische Systeme wann immer möglich unterbinden, indem sie den Least-Privilege-Zugriff durchsetzen und Just-in-Time (JIT)-Zugriff implementieren. Indem sie sicherstellen, dass Benutzer und Systeme nur den erforderlichen Mindestzugriff erhalten, können Unternehmen das Risiko einer Rechteerweiterung reduzieren und die Auswirkungen eines kompromittierten Kontos minimieren.

Privilegierte Konten sichern

Privileged Access Management (PAM) spielt eine wichtige Rolle dabei, die Ausbreitung von Identitäten zu verhindern, bevor sie zu einem größeren Datenleck führt. Privilegierte Konten müssen in einem verschlüsselten Tresor gesichert werden, und MFA muss für alle administrativen Zugriffe durchgesetzt werden. Unternehmen müssen privilegierte Sitzungen überwachen und aufzeichnen, um Verantwortlichkeit und vollständige Transparenz zu gewährleisten. Außerdem müssen sie die automatische Rotation von Anmeldedaten durchsetzen, um Sicherheitsrisiken zu minimieren und die unsichere Weitergabe von Anmeldedaten zu verhindern. Durch die Sicherung privilegierter Identitäten verhindern Unternehmen, dass übermäßiger Zugriff zu Sicherheitsrisiken durch Identitätswildwuchs beiträgt.

Verwalten Sie NHIs und Geheimnisse

In Cloud-Umgebungen sind NHIs meist zahlreicher als menschliche Nutzer, sodass die Verhinderung von Identity Sprawl erfordert, sowohl menschliche als auch maschinelle Konten mit demselben Sicherheitsniveau zu behandeln. Unternehmen sollten Dienstkonten inventarisieren, Geheimnisse sichern, anstatt sie in Code einzubetten, und Geheimnisse automatisch rotieren lassen. Es ist notwendig, den Least-Privilege-Zugriff auf menschliche und nicht-menschliche Identitäten anzuwenden, um dauerhaften Zugriff zu eliminieren und sicherzustellen, dass die Maschinen-Authentifizierung nicht über die richtigen Kontrollen hinausgeht. Dazu gehört die Verwaltung von NHI-Anmeldedaten wie API-Schlüsseln, Tokens und Zertifikaten als an eine Identität gebundene Geheimnisse, einschließlich Rotation, Bereichsfestlegung und Überwachung.

Jetzt kaufen