In meiner Zusammenarbeit mit Kunden aus unterschiedlichsten Branchen sehe ich immer wieder, dass Endpoint Detection and Response (EDR) eine starke Grundlage für den Schutz von Clients und Servers bietet. Doch mit der Weiterentwicklung der Bedrohungen gibt es eine kritische Schwachstelle, die von Angreifern häufig ausgenutzt wird: Benutzerkonten und Zugangsdaten.


Warum Identitätsschutz entscheidend ist

Moderne Angreifer umgehen zunehmend traditionelle Endpoint-Verteidigungen, indem sie sich auf Benutzeridentitäten, privilegierte Konten und Authentifizierungssysteme konzentrieren. Dadurch entstehen neue Angriffsvektoren, die selbst in sonst robusten Sicherheitsumgebungen gefährlich sind.

Ohne den Fokus auf Aktivitäten und das Verhalten von Identitäten, kann es potenziellen Angreifern ermöglicht werden, sich unbemerkt lateral im Netzwerk zu bewegen – selbst wenn die Clients und Servers sicher erscheinen.


Identity Threat Detection and Response

In der Praxis hat es sich bewährt für diese Art von Angriffen Identity Threat Detection and Response (ITDR) in der Sicherheitsstrategie integriert zu haben. Den primären Mehrwert sehe ich in folgenden Punkten:

Frühe Bedrohungserkennung:
ITDR erkennt verdächtige Aktivitäten mit Zugangsdaten, die von EDR unbemerkt bleiben.

Reduzierte Reaktionszeit bei Vorfällen:
Durch die Integration von ITDR in das bestehende Sicherheitssystem können Vorfälle schneller erkannt und bearbeitet werden, wodurch potenzielle Schäden minimiert werden.

Betriebskontinuität: 
ITDR hilft dabei, Sicherheitsverletzungen zu verhindern, die andernfalls kritische Geschäftsprozesse beeinträchtigen könnten.

Bring Your Own Device (BYOD):
Auch Login-Aktivitäten von Geräten ohne EDR werden überwacht, beispielsweise verdächtige Zugriffe von Accounts, die mit externen Dienstleistern geteilt werden, oder von Smartphones der Mitarbeiter:innen – Stichwort Phishing.


Stärkung des gesamten Sicherheitsökosystems

ITDR ersetzt bestehende Sicherheitsmassnahmen nicht – es ergänzt und verstärkt sie. Durch die Erkennung identitätsbezogener Bedrohungen wird eine zusätzliche Sicherheitsebene hinzugefügt, die das Sicherheitskonzept abrundet und umfassenden Schutz sowie eine ganzheitliche Überwachung von Endpunkten und Identitäten gewährleistet.

CrowdStrike

Quelle: CrowdStrike


Ein guter Zeitpunkt zum Handeln

Vielleicht fragen Sie sich, ob es der richtige Moment ist, ITDR in Ihre Sicherheitsstrategie zu integrieren. Tatsächlich ist ITDR kein völlig neues Konzept – vor ein oder zwei Jahren war die Technologie jedoch noch teurer und weniger zugänglich. Mit der Weiterentwicklung und Verbreitung dieser Lösungen haben sich die Kosten erheblich reduziert, was ITDR heute nicht nur effektiver, sondern auch wirtschaftlich attraktiver macht.

Die Bedrohungslage entwickelt sich weiter, und Angreifer nutzen Schwachstellen in Identitäten zunehmend aus. Daher ist jetzt der ideale Zeitpunkt, Ihre Sicherheitsmassnahmen zu verstärken und Ihre Organisation nachhaltig zu schützen – zu einem Preis, der vor wenigen Jahren noch undenkbar gewesen wäre. Die Zeit zum Handeln ist jetzt.


Links


Der Beitrag Identitäten als fehlendes Bindeglied der Sicherheitsstrategie erschien zuerst auf Tec-Bite.