Besuchen Sie Keyfactor auf der RSA Conference™ 2024 | 6. bis 9. Mai | Erfahren Sie mehr

Tag des Identitätsmanagements: 3 Hauptthemen im maschinellen Identitätsmanagement

Verwaltung der Maschinenidentität

Heute feiert Keyfactor den zweiten jährlichen Tag des Identitätsmanagementsgefeiert, der von der National Cybersecurity Alliance und der Identity Defined Security Alliance (IDSA) ins Leben gerufen wurde.

Unternehmen auf der ganzen Welt vertrauen auf Keyfactor , um ihre Maschinen und IoT Identitäten ordnungsgemäß zu schützen. Schutz ihres Unternehmens vor kostspieligen Ausfällen und Sicherheitsvorfällen. Heutzutage sind Unternehmen in allen Branchen auf Tausende von Geräten angewiesen, um ihre täglichen Aufgaben zu erfüllen und einen reibungslosen Geschäftsbetrieb aufrechtzuerhalten. Doch traditionell haben sich Sicherheits- und IT-Teams in erster Linie auf die Sicherung menschlicher Identitäten konzentriert und dabei oft die maschinellen Identitäten vernachlässigt, die den menschlichen weit überlegen sind. Um die Herausforderungen, mit denen diese Teams konfrontiert sind, besser zu verstehen, hat Keyfactor in Zusammenarbeit mit dem Ponemon Institute den zweiten Jahresbericht Zustand des Maschinen-Identitätsmanagements Bericht.

Für den Bericht "2022 State of Machine Identity Management" wurden mehr als 1.200 Personen aus den wichtigsten Branchen befragt, um herauszufinden, inwieweit die heutige erhöhte Bedrohungslage und der Anstieg digitaler Identitäten operative Herausforderungen für Sicherheits- und Identitätsteams mit sich bringen. Basierend auf diesen Erkenntnissen haben wir uns auf drei Schlüsselthemen im Bereich des maschinellen Identitätsmanagements konzentriert.

2022 Bericht zur Maschinenidentität - E-Mail-Signatur

Maschinenidentität ist die nächste Stufe der Identitäts- und Zugangsverwaltung

Genau wie Menschen benötigt jede Maschine eine Identität, und jede Identität muss ordnungsgemäß gesichert und verwaltet werden. Maschinenidentitäten haben die Form von kryptografischen Schlüsseln und digitalen Zertifikaten, die die zur Identifizierung und sicheren Verbindung von praktisch allem im Netzwerk eines Unternehmens verwendet werden - Arbeitslasten, Dienste, Geräte und mehr. Um die Menge an Rechnern die Menge an Computern in einem modernen Unternehmen von heute, beträgt die durchschnittliche Anzahl der intern ausgestellten Zertifikate allein in einer IT-Organisation 267.620, was einem Anstieg von 16 % seit 2020 entspricht. In den kommenden Jahren wird die Anzahl der Geräte weiter ansteigen und damit auch die Anzahl der Zertifikate - ein Grund mehr für Unternehmen, noch heute eine MIM-Strategie (Machine Identity Management) zu entwickeln.

Die größte Herausforderung bei der ordnungsgemäßen Verwaltung der Maschinenidentität besteht darin, dass die Lebensdauer von vertrauenswürdigen Zertifikaten wie SSL/TLS nur 13 Monate beträgt. Verständlicherweise haben viele IT-Teams weder die Zeit noch die Ressourcen, um die Hunderttausende von Zertifikaten in einem Unternehmen zu überwachen. Wenn jedoch Maschinenidentitäten nicht als kritische Infrastruktur für die Sicherheit eines Unternehmens behandelt werden, besteht für diese Unternehmen die Gefahr von Ausfällen. Und in einigen Fällen können Ausfälle unwiderlegbare Schäden verursachen - nicht nur für das Unternehmen, sondern auch für den Ruf seiner Marke.

Die durchschnittliche Anzahl der intern ausgestellten Zertifikate in einer IT-Organisation allein beträgt 267.620.

Heute sind 65 % der Sicherheits- und IT-Teams besorgt über die Ausfallrisiken, die durch die kurze Lebensdauer von Zertifikaten verursacht werden. Und wenn es zu einem Ausfall kommt, kann es für ein Unternehmen ein zeitaufwändiger Prozess sein, diesen effektiv zu beheben. Tatsächlich beträgt die durchschnittliche Wiederherstellungszeit 3,3 Stunden, wobei 68 % der Unternehmen eine Wiederherstellungszeit von 3 bis 4 Stunden oder mehr angeben. Die lange Wiederherstellungszeit kann auf einen Mangel an Transparenz und zentraler Verwaltung zurückgeführt werden. Insbesondere geben 55 % der Befragten an, dass sie nicht genau wissen, wie viele Schlüssel und Zertifikate ihr Unternehmen tatsächlich besitzt, was die Reaktion auf einen Ausfall erschwert. Daher gehen wir davon aus, dass immer mehr Unternehmen ihre Herangehensweise an das Identitätsmanagement ändern und bei ihren täglichen Sicherheitspraktiken den Maschinenidentitäten Priorität einräumen werden.

Die Cloud-Transformation erfordert Krypto-Agilität, um die Identität über alle Bereiche hinweg richtig zu verwalten

In der heutigen hybriden Welt werden durch die Cloud-Transformation die Grenzen der Identität weiter verschoben. Für Unternehmen kann es eine Herausforderung sein, die richtigen Lösungen zu finden, um Identitäten über Menschen und Geräte hinweg richtig zu sichern und zu verwalten. Um diese Herausforderungen zu meistern, müssen sich Unternehmen auf eine Lösung verlassen, die kryptoagil ist die in der Lage ist, auf Verstöße oder Vorfälle in angemessener Geschwindigkeit zu reagieren. Denn wenn es um Sicherheitsverletzungen geht, ist Timing alles. In der Tat, 57 % der IT- und Sicherheitsexperten geben an, dass Krypto-Agilität für die digitale Sicherheit ihres Unternehmens höchste Priorität hat.

Krypto-Agilität ist die Fähigkeit eines Unternehmens, die Public-Key-Infrastruktur (PKI) und Maschinenidentitäten schnell und effektiv zu verwalten und an neue Algorithmen, Standards und Umgebungen wie die Cloud anzupassen. Dies hilft Unternehmen, einen proaktiven Ansatz zur Sicherung von Identitäten anzuwenden. Und da immer mehr Organisationen ihre PKI modernisieren und in die Cloud migrieren, werden immer mehr von ihnen in ihren Plänen zur Reaktion auf Vorfälle auf Krypto-Agilität achten. 

Automatisierung ist der Schlüssel zur Skalierung eines Unternehmens

Unternehmen - und ihre IT-Teams - sind oft darauf fokussiert, das Geschäft voranzutreiben, indem sie schnell skalieren und innovieren, um die Erwartungen der Kunden zu übertreffen und die Konkurrenz hinter sich zu lassen. Nichts hemmt das Unternehmenswachstum so sehr wie zeitaufwändige, manuelle Prozesse, die wertvolle Ressourcen von anderen wichtigen Aufgaben abziehen. Wenn es um menschliche und maschinelle Identitäten geht, schränkt der starke Rückgriff auf manuelle Prozesse (z. B. die Verfolgung des Ablaufdatums von Zertifikaten in einer Excel-Tabelle) die Skalierungsmöglichkeiten eines Unternehmens ein. Die Automatisierung hingegen ermöglicht eine schnelle Skalierung und hilft den Sicherheits- und IT-Teams, sich auf andere wichtige Aufgaben zu konzentrieren, die menschliche Aufmerksamkeit erfordern. 

Ein wachsendes Unternehmen erfordert eine wachsende Anzahl von Geräten, und Sie wissen, was das bedeutet: eine wachsende Anzahl von Zertifikaten. Bei starkem Wachstum hat die Automatisierung des Lebenszyklus für die PKI- und Zertifikatsverwaltung oberste Priorität, da sie den Teams dabei hilft, sicherzustellen, dass keine Geräteidentitäten und die dazugehörigen Zertifikate durch die Maschen fallen. Ganz gleich, ob ein Unternehmen eine globale Expansion oder eine Fusion und Übernahme erlebt, die Automatisierung des Lebenszyklus von Zertifikaten kann die unternehmensweite Transparenz bieten, die für einen optimalen Identitätsschutz erforderlich ist. Tatsächlich haben die Automatisierung des Lebenszyklus (60 %) und die vollständige Transparenz aller Zertifikate (57 %) höchste Priorität für PKI und Zertifikatsmanagement. 

Mehr Einblicke finden

Sind Sie bereit, mehr über die wichtigsten Trends im Bereich des maschinellen Identitätsmanagements zu erfahren und warum es für Unternehmen immer wichtiger wird? Klicken Sie hier, um den vollständigen Bericht zu lesen.