
IDENTITY
PROTECTION
Amateure hacken Systeme, Profis hacken Menschen!
Was ist die Lösung?

Verwende immer, wenn möglich, eine Multi-Faktor-Authentifizierung (MFA). Sie kombiniert etwas, das du weißt (Passwort, PIN), etwas, das du hast (Smartphone, Schlüssel) und etwas, das du bist (Fingerabdruck, Gesichtserkennung), um deine Identität zu schützen. Außerdem ist es relativ unwahrscheinlich, dass mehrere Geräte gleichzeitig kompromittiert werden. Leider hilft MFA nicht mehr, wenn dein Endgerät bereits kompromittiert wurde. Angreifer warten dann nämlich nur darauf, dass du dich anmeldest und ihnen die Tür zum digitalen Königreich öffnest.
Wenn du deine Identity-Systeme noch nicht überprüft hast, ist jetzt der richtige Zeitpunkt dafür. Kostenlose Tools wie PingCastle und PurpleKnight liefern dir einen umfassenden Bericht über Fehlkonfigurationen und Schwachstellen. Leider können diese Tools die Bereinigung und Härtung nicht für dich übernehmen. Sie können auch keine umfassende Audits ersetzen, wie unser nullzwo Macroscope.
Es gibt viele Identity-Security-Produkte auf dem Markt, die behaupten, bösartige Aktivitäten zu erkennen und zu stoppen. Sie sind teilweise sehr effektiv, jedoch ziemlich teuer und müssen von erfahrenen Cyber-Security-Experten implementiert werden. Darüber hinaus ist ein Sicherheitsteam erforderlich, das die Warnmeldungen analysiert und Gegenmaßnahmen ergreift.
Ein gut umgesetztes Rechte- und Rollenkonzept ist für jede IT-Infrastruktur unverzichtbar. Viele Unternehmen nutzen IAM-Lösungen (Identity and Access Management), um diese in ihre Geschäfts-Prozesse zu integrieren und eine entsprechende IT-Governance zu etablieren. Erteilte Berechtigungen können über Prozesse genehmigt werden, bestehende Rechte können überprüft werden, auch zeitbasierte Zugriffsrechte können vergeben werden und vieles mehr. IAM-Lösungen sind auch nur so gut wie ihre Implementierung. Sie helfen zwar bei der Vergabe von Berechtigungen, können aber keinen Identitäts-Diebstahl verhindern.
Verwende überall das Prinzip der geringsten Rechte (Least Privilege Principle). Wenn dein Konto gehackt wird, können Angreifer nur auf die Daten zugreifen, auf die du auch Zugriff hast. Das klassische „Worst-Case”-Szenario ist die Assistenz der Geschäftsleitung mit Zugriffsrechten auf alle Datei-Freigaben.