Digitale Identitäten verwalten und schützen

Huella dactilar en el ordenador
Bild: ©David Martínez/stock.adobe.com

Digitale Identitäten sind zum begehrten Ziel von Cyberkriminellen geworden, die damit auf Unternehmensnetzwerke zugreifen. Durch die Übernahme der digitalen Identität eines Angestellten erlangen sie weitreichende Berechtigungen, die sie oft sogar noch erweitern können. Auch Produktionsbetriebe, die mittels digitaler Identitäten den Zugriff auf sensible Systeme regeln, stehen im Fokus der Angriffe. Egal, ob sich eine Designerin in ihr CAD-System einloggen will, der Buchhalter in die Finanzsoftware oder die Mitarbeiterin an der CNC-Fräse Zugriff auf die Vorlagen für die nächste Charge benötigt: Immer ist eine digitale Identität gefragt.

Identitäten schützen

Verwaltungssysteme unterstützen das Management sowie die Sicherung digitaler Identitäten. Moderne Systeme versprechen flexible Nutzerverwaltung, die sowohl die Integration lokaler Verzeichnisse als auch die Anbindung externer Systeme über standardisierte Schnittstellen erlaubt. Gerade dies ist bei Produktionsunternehmen von großer Bedeutung, weil Systeme oft über veraltete Schnittstellen verfügen.

Ein Managementsystem sollte die granulare Steuerung von Zugriffsrechten auf Ressourcen und Anwendungen sichern und die Möglichkeit bieten, Administratorenrollen zu definieren und Berechtigungen zu delegieren. So lässt sich das Prinzip der minimalst möglichen Berechtigung effektiv umsetzen. Hierbei erhält jeder Mitarbeiter nur genau die Berechtigungen, die er zur Erfüllung seiner Aufgaben benötigt.

Heutige Systeme bieten die Möglichkeit, individuelle Sicherheitsrichtlinien zu definieren und unterstützen deren Durchsetzung. Auch eine revisionssichere Protokollierung aller Aktionen im Zusammenhang mit der Verwaltung von Identitäten und Berechtigungen ist erforderlich. Darüber hinaus sollte die Software mit einer wachsenden Anzahl von Nutzern, Anwendungen und Daten skalieren. Die Unterstützung offener Standards und Schnittstellen zahlt wiederum auf die Integration in bestehende IT-Landschaften ein.

Multi-Faktor-Authentisierung

Die Kontrolle und Authentifizierung digitaler Identitäten sind weitere kritische Aspekte. Wegen menschlicher Gewohnheiten, wie der Verwendung schwacher Passwörter, darf die Sicherheit nicht den Einzelnen überlassen bleiben. Multi-Faktor-Authentisierung (MFA) kann hier helfen. Auch eine gänzlich passwortlose Anmeldung, etwa mithilfe einer Hardware-Komponente ist eine akzeptable Praxis. Dies ermöglicht nicht nur eine Anmeldung auf verschiedenen Plattformen, ohne sich mehrere Passwörter merken zu müssen, sondern sorgt für ein möglichst sichere Authentisierung.

Ohne zusätzliche Sicherheitsfaktoren im Rahmen einer MFA bleiben Passwörter eine potenzielle Schwachstelle. Allerdings würde die Implementierung von MFA für jede Anwendung die gewonnene Benutzerfreundlichkeit wieder zunichtemachen und der Aufwand wäre enorm und teilweise technisch nicht machbar.

Zusätzliche Sicherheit

Die Kombination eines Single-Sign-On- (SSO-) Systems mit MFA bietet ein hohes Maß an Sicherheit. Da der zweite Faktor bei SSO nur einmalig abgefragt wird, hält sich die Beeinträchtigung des Nutzungserlebnisses in Grenzen. Heutige SSO-Tools bieten Unternehmen eine breite Palette integrierter Authentifizierungsverfahren – von Einmalpasswörtern (OTP) über Hardware-Token nach WebAuthN-Standard bis hin zu passwortlosen Verfahren wie Passkeys. Letztlich werden sich nur solche Authentifizierungssysteme langfristig als praktikabel erweisen, die sowohl für Nutzer komfortabel sind als auch IT-Verantwortlichen ein einfaches Management und umfassende Kontrolle ermöglichen.

Fehler vermeiden

Eine letzte Eigenschaft, die eine solche Software aufweisen sollte, wurde erst kürzlich durch das Crowdstrike-Desaster ins Bewusstsein der Öffentlichkeit gerufen. Zur Erinnerung: Am 19. Juli 2024 sorgte ein fehlerhaftes Konfigurationsupdate von Crowdstrike bei Windows-Systemen für massive Probleme. Rund um den Globus kam es zu Systemabstürzen. Betroffene Rechner konnten nicht mehr oder nur unvollständig gestartet werden.

Dieser Vorfall zeigt, wie gefährlich es sein kann, sich (freiwillig) in die Abhängigkeit von wenigen Anbietern zu begeben. Open-Source-Software (OSS) und offene Standards bieten eine Alternative.

Open-Source-Software bietet unterschiedliche Möglichkeiten: Die Überprüfbarkeit des Quellcodes durch eine breite Community unterstützt die Sicherheit und ermöglicht die Anpassung an spezifische Bedürfnisse. Zudem verringert der Einsatz die Abhängigkeit von einzelnen Anbietern. Allerdings sollte das ‚Viele-Augen-Prinzip‘ beachtet werden, sodass nicht nur ein einzelner Maintainer die Kontrolle hat.

OSS stellt Unternehmen auch vor Herausforderungen. Dazu gehören fehlender Kundendienst, aufwändige Eigenentwicklungen und oft mangelnde Benutzerfreundlichkeit. Hierfür gibt es SSO-Anbieter, die Produkte auf Open-Source-Basis sowie die dazugehörigen Service-Leistungen im Portfolio haben. Zu guter Letzt zählt bei der Anbieter-Auswahl die Verfügbarkeit der Software sowie die Einhaltung von BSI-Vorgaben.