IAM: Identity & Access Management
Eine zweite elementare Schwachstelle laut BaFin ist die unzureichende Cyber-Hygiene. Kompromittierte Login-Daten und Zugangsberechtigungen dienen oft als Einfallstor ins Unternehmensnetzwerk. Veraltete Passwörter, fehlende Richtlinien und mangelnde Verwaltung der Daten machen es Cyberkriminellen einfach, in die Systeme einzusteigen. Um die Firmendaten und -Assets gegen Bedrohungen wie Ransomware, Phishing, Malware und generell gegen kriminelle Hacker zu schützen, brauchen Unternehmen ein robustes Identity- und Access-Management (IAM).
IAM ist der zusammenfassende Begriff für alle Prozesse innerhalb und gegebenenfalls auch außerhalb eines Unternehmens, die sich mit der Verwaltung und Pflege von Benutzerkonten und Ressourcen im Netzwerk befassen, einschließlich der Berechtigungsverwaltung für Benutzer auf Anwendungen und Systeme. Primär geht es um die sinnvolle Verknüpfung von Identitäten mit den entsprechenden Zugriffsberechtigungen.
Es gibt diverse Herausforderungen beim Identity Management:
- Die Berechtigungskonzepte sind teilweise fehlerhaft oder unvollständig.
- Umsetzung der Berechtigungsprinzipien (Need-to-know, etc.) fehlen oder sind unvollständig durch z. T. manuelle Überprüfung der Segregation of Duty (SoD) anhand einer IDV-Lösung.
- Autorisierungsprozesse schließen nicht alle Systeme ein.
- Es existieren Datenschiefstände zwischen den vergebenen Berechtigungen und der Dokumentation der Berechtigungsvergabe.
- Umfassende Benutzermanagementfunktionen sind z. T. nicht möglich.
Cloud-Security
Die dritte Schwachstelle laut BaFin ist die unzureichende Überwachung von Drittanbietern und Lieferketten – wie etwa Cloud Services. Diese sind in der Finanzbranche auf dem Vormarsch und werden künftig eine wesentlich größere Rolle spielen gerade beim Aufbau von Plattformen mit anderen Unternehmen oder der Digitalisierung der „Customer Journey“. Die Cloud bietet dafür eine Vielzahl von Sicherheitsfunktionen, die im Rahmen eines entwickelten und implementierten Sicherheitskonzepts an die Lösung angepasst werden können. Die erste Sicherheitsbarriere ist eine Identitäts- und Zugriffsverwaltung unter Verwendung von Multi-Faktor-Authentifizierung und möglicher Verwendung der Active-Directory-Implementierung. Innerhalb der Cloud werden die Daten verschlüsselt – besonders Schlüssel und Passwörter werden nur codiert gespeichert. Eine zusätzliche Aufteilung des Netzwerks in unterschiedliche Segmente erhöht die Sicherheit. Ferner ist es ebenfalls notwendig, die Cloud an das Security Operations Center anzubinden, um den Gesamtblick der Unternehmenssicherheit zu gewährleisten.