media-blend
text-black

Forretningsmand åbner lås med smart telefon

Hvad er identitetssikkerhed?

Identitetssikkerhed beskytter digitale identiteter mod misbrug. Denne vejledning forklarer hvordan.

default

{}

default

{}

primary

default

{}

secondary

Introduktion til identitetssikkerhed

Enhver bruger er afhængig af en digital identitet for at få adgang til systemer og tjenester. De fleste logger ind og forventer simpelthen adgang til arbejde. Hvis identitetssikkerheden virker, er der ingen, der bemaerker. De fortsætter med at gennemse, betale, uploade dokumenter, godkende ordrer eller administrere følsomme oplysninger. Hvis identitetssikkerheden er svag, kan angribere udgive sig for at vaere brugere og handle indefra, hvor de er svaere at opdage.

Identitetssikkerhed beskytter mere end adgangskoder. Den kontrollerer, hvem der logger på, kontrollerer, hvad de kan få adgang til, og overvåger, hvordan identiteten opfører sig, når der er givet adgang. Det dækker kunder, der besøger websteder, medarbejdere, der arbejder hvor som helst, partnere, der opretter forbindelse via delte portaler, og maskinidentiteter, der flytter information mellem systemer.

Identitetssikkerhed er praksis med at beskytte digitale identiteter og kontrollere, hvordan de får adgang til data og applikationer. Det forhindrer uautoriseret eller risikabel aktivitet på tværs af kunder, partnere, medarbejdere og maskinidentiteter.

Hvorfor identitetssikkerhed betyder noget

Moderne angreb begynder sjældent med et firewall-brud. De begynder med et login. Angribere stjæler eller køber legitimationsoplysninger, narrer brugere til at afsløre adgangskoder, eller gæt almindelige login-kombinationer ved hjælp af automatiserede værktøjer. Med en gyldig adgangskode kan de downloade følsomme data, afbryde operationer eller forsøge at hæve deres rettigheder. Disse handlinger ligner normal brugeraktivitet, hvilket gør dem sværere at opdage hurtigt.

Konsekvenserne påvirker hele virksomheden. En kompromitteret identitet kan afsløre personoplysninger, lukke kritiske tjenester, forstyrre forsyningskæder og skade relationer med kunder og partnere. Når et brud involverer personoplysninger, skal organisationer også have kontrol fra tilsynsmyndighederne. I mange tilfælde den manglende evne til at forklare, hvem der havde adgang til hvad, hvornår og hvorfor kan bære økonomiske sanktioner.

Identitetssikkerhed tager højde for disse risici på indgangsstedet. Den bekræfter brugere under logon, kontrollerer adgang baseret på kontekst og overvåger nøje adfærd, når der er givet adgang. I stedet for at være afhængig af adgangskoder alene bruger organisationer lagdelte forsvar såsom adaptiv godkendelse og godkendelse, modeller med dårligste adgangsrettigheder og registrering af identitetstrussel, der advarer teams om usædvanlig adfærd.

Identitetssikkerhedsregistrering styrker tilliden. Det understøtter overholdelse, beskytter følsomme oplysninger og holder brugerne i bevægelse gennem digitale oplevelser uden at føle vægten af kontrollerne bag dem.

Almindelige udfordringer i identitetssikkerhedsregistrering

Identitetstrusler isoleres ikke til én branche eller brugergruppe. De påvirker organisationer, der er afhængige af medarbejdere, kunder, partnere, entreprenører og maskinidentiteter. Det er de mest almindelige problemer, som sikkerhedsledere står over for.

Identitetsbaserede angreb

Angribere målretter ofte logonoplysninger frem for infrastruktur. Phishing-e-mails, falske login-sider, legitimationsoplysninger og genbrug af adgangskode giver angribere et lydløst indgangspunkt. Fordi de fremstår som legitime brugere, kan deres aktivitet blandes ind i normale adgangsmønstre.

Et almindeligt eksempel er en kunde eller medarbejder, der bruger den samme adgangskode på flere konti. Hvis en af disse tjenester oplever et brud, kan angribere bruge den eksponerede adgangskode til at få adgang til ikke-relaterede systemer.

Tyveri af legitimationsoplysninger

Stjålne eller genbrugte legitimationsoplysninger giver angribere mulighed for at omgå mange traditionelle sikkerhedsværktøjer, der leder efter malware eller kodeindsprøjtning. Tyveri af legitimationsoplysninger kan komme fra phishing, tastetryk logning, skuldersurfing, genbrug af adgangskode eller brud på data på urelaterede websteder.

Selv stærke adgangskoder kan ikke beskytte konti, hvis de vises andre steder eller bruges gentagne gange.

Privilegerede adgangsrisici

Nogle brugere har brug for øget adgang til at administrere systemer, godkende finansielle transaktioner, administrere platforme eller ændre kundedata. Hvis angribere får adgang til en privilegeret brugerkonto, øges alvorligheden af potentielle skader dramatisk.

Privilegeret misbrug er ikke altid ondsindet. En velmenende medarbejder kan downloade følsomme oplysninger for at arbejde eksternt, overføre data til personlige enheder eller give adgang til en anden bruger uden at logge ændringen.

Ikkeallokerede konti

Når medarbejdere forlader virksomheden, afslutter kontraktansatte projekter, eller partnere ændrer roller, forbliver deres konti ofte aktive. Disse maskinidentiteter og menneskelige identiteter kan blive hængende med gyldige legitimationsoplysninger, hvilket skaber huller angribere kan udnytte. Da de ikke længere er knyttet til aktive mennesker eller processer, bliver de sjældent overvåget eller gennemgået.

Administration af autentifikations- og kontolivscyklusser

Stærk identitetssikkerhed skal strække sig over hele livscyklussen for en konto. Den dækker kontooprettelse, logon, berettigelser, rettighedsændringer og deaktivering. Mange organisationer udmærker sig på et tidspunkt, men mangler på den anden side. De kan f.eks. implementere multifaktorgodkendelse, men overse, hvor hurtigt rettighederne spredes på tværs af systemer.

At afbalancere stærk beskyttelse med en problemfri loginoplevelse er en løbende udfordring. Systemer, der er for restriktive, skaber frustration og opgivelse. Systemer, der er for åbne, skaber risiko.

Misforståelser om gør-det-selv identitet

Nogle organisationer forsøger at opbygge deres egne godkendelses- eller adgangsstyringsværktøjer. Disse brugerdefinerede systemer mangler ofte adaptive kontroller, styring af maskinidentitet, sikkerhedsanalyse eller konformitetsrapportering. De bliver vanskelige at opretholde, dyre at skalere og sårbare over for oversete huller.

Identitetssikkerhed er ikke et engangsprojekt. Det skal udvikle sig med trusler, regler og brugernes forventninger. DIY-systemer kæmper ofte for at holde trit.

Kerne identitetssikkerhedsopsporingsfunktioner

Effektiv identitetssikkerhed kombinerer forebyggelse, adgangskontrol og aktiv trusselsregistrering. Hver af følgende kapaciteter spiller en rolle i beskyttelsen af identiteter.

Autentifikation og autorisation

Autentifikation bekræfter identitet. Autorisationen bestemmer, hvad identiteten kan få adgang til. Adgangskoder er fortsat almindelige, men er ikke længere nok alene. Moderne identitetssikkerhed bruger lagdelte signaler baseret på adfærd, placering, enhedstype og risiko.

Blandt de vigtigste strategier kan nævnes:

For eksempel kan en bruger, der logger på fra en velkendt enhed på et velkendt sted, få hurtigere adgang. En bruger, der logger på fra en ny enhed i en højrisikoregion, kan blive bedt om at tilføje bekræftelse.

Adgangsstyring og privilegeret adgangsstyring

Adgangsstyring definerer, hvem der kan gøre hvad, under hvilke betingelser, og hvor længe. Det gælder for medarbejdere, partnere, midlertidige brugere og maskinidentiteter. Privilegeret adgangsstyring begrænser eksponeringen ved at kontrollere konti med brede eller følsomme tilladelser.

Brug af organisationer:

En udvikler kan f.eks. kun få tidsbegrænset adgang til et produktionssystem efter dokumenteret godkendelse i stedet for permanent adgang, der kan misbruges.

Påvisning og reaktion på identitetstrussel

Identitetstrusselsregistrering og -reaktion, eller ITDR, fokuserer på aktiviteter, der involverer legitime konti. Den sporer adgangsmønstre, placeringsændringer, skævheder i spike, forsøg på rettighedsforøgelse og adfærd, der ikke stemmer overens med tidligere historie.

ITDR omfatter typisk:

Overvej at en partner logger på fra en ukendt region og forsøger at downloade tusindvis af poster. ITDR kan straks begrænse adgangen og foretage en hurtig undersøgelse, før data forlader systemet.

Justering med nultillidssikkerhed

Nultillidssikkerhed kræver verifikation på hvert trin i en interaktion. I stedet for at give bred adgang, fordi en bruger er på et virksomhedsnetværk, evaluerer nul tillid konteksten kontinuerligt.

Identitetssikkerhed understøtter nultillidssikkerhed ved at:

Identitet bliver kernen i nul tillid sikkerhed. Når identiteten verificeres præcist, bliver netværket mindre af et enkelt tillidspunkt.

Overvågning og synlighed

Organisationer har brug for indsigt i logonmønstre, dataadgang, tildelinger af rettigheder og aktivitet relateret til maskinidentiteter. Uden synlighed kan kompromitterede konti gå ubemærket hen.

Overvågningen omfatter:

Hvordan identitetssikkerhed understøtter forretningsmål

Identitetssikkerhed understøtter mere end cybersikkerhed. Det hjælper med at opbygge digital tillid, opfylde myndighedernes forventninger og fungere mere effektivt.

Ofte stillede spørgsmål

Hvordan adskiller identitetssikkerhed sig fra IAM?

Identitets- og adgangsstyring, eller IAM, giver de grundlæggende værktøjer til at autentificere brugere og give adgang til systemer. Identitetssikkerhed bygger på IAM ved at fokusere på, hvordan identiteter beskyttes mod misbrug, efter at der er givet adgang. Den behandler trusler såsom overtagelse af konti, misbrug af legitimationsoplysninger og upassende privilegiebrug på tværs af menneskelige og maskinelle identiteter.

Kundeidentitets- og adgangsstyring, eller CIAM, er en specialiseret form for IAM designet til eksterne brugere såsom kunder, partnere og borgere. CIAM understøtter store brugergrupper, privatlivskontroller og brugervenlige loginoplevelser, som traditionelle arbejdsstyrke-IAM-systemer ikke er bygget til at håndtere.

Hvis du vil udforske disse koncepter nærmere, kan du se CIAM-køberens vejledning, som forklarer, hvorfor specialbyggede CIAM-platforme er bedre egnet til kunderettede identitetsanvendelseseksempler.

Hvad er de mest almindelige identitetsbaserede trusler?
Kontoovertagelse er den mest almindelige trussel, ofte drevet af stjålne adgangskoder, phishing-ordninger eller genbrug af legitimationsoplysninger. Andre trusler omfatter bot-drevne brute force angreb, misbrug af privilegerede konti, uautoriseret adgang gennem inaktive eller forældreløse konti og adfærdsmanipulation, hvor angribere udnytter lovlig adgang over tid. Identitetsbaserede angreb er ikke afhængige af brudsystemer. De udnytter tilliden.
Hvordan understøtter identitetssikkerhed nul tillidssikkerhed?
Nul tillid forudsætter, at ingen anmodning i sagens natur er sikker, selv inde fra netværket. Identitetssikkerhed understøtter ingen tillid ved at bekræfte identitet på hvert trin, begrænse rettigheder og løbende overvåge adfærd. Adgangsbeslutninger er baseret på kontekst som f.eks. placering, enhed og adfærd i stedet for at være afhængig af en enkelt logonhændelse. Identitet bliver den centrale kontrol, der guider adgang i en nultillidsmodel. For kunderettede problemer omfatter identitetssikkerhed ofte samtykke og præferencestyring, hvilket hjælper organisationer med at respektere valg af privatliv og opfylde lovmæssige krav.
Hvad er ITDR?
Identitetstrusselsregistrering og -reaktion, eller ITDR, identificerer og reagerer på usædvanlig adfærd forbundet med legitime konti. ITDR-værktøjer evaluerer mønstre som f.eks. login-anomalier, forsøg på rettighedsforøgelse, atypisk dataadgang og unormal adfærd fra maskinens identiteter. I stedet for at vente på tegn på malware eller netkompromis registrerer ITDR tidligt identitetsmisbrug og giver anledning til hurtig handling for at begrænse risikoen.
Hvordan sikrer virksomheder maskinidentiteter?
Maskinidentiteter kan repræsentere API'er, automatiseringsscripts, servicekonti eller softwarekomponenter, der skal godkendes for at få adgang til systemer. Virksomheder sikrer disse identiteter ved at give dem specifikke roller, tidsbegrænsede tilladelser og aktivitetsovervågning, der ligner menneskelige brugere. Automatiserede anmeldelser fjerner ubrugt adgang, og systemer advarer teams, når maskinidentiteter handler uden for forventet adfærd. Behandling af maskinidentiteter som førsteklasses identiteter forhindrer skjulte indgangspunkter og sideværts bevægelse.
Hvilke kompetencer er afgørende for identitetssikkerheden?
Kernefunktionerne omfatter lagdelt godkendelse, adgangsstyring, trusselsregistrering, nuljustering af tillid og overvågning med detaljeret synlighed i identitetsadfærd. Disse komponenter arbejder sammen for at bekræfte brugere, begrænse rettigheder og registrere usædvanlig aktivitet, før det bliver et brud. Identitetssikkerhed afhænger af konsistente kontroller, der tilpasser sig brugeradfærd og ændrede omstændigheder.
SAP-logo

SAP-produkt

Udforsk identitetssikkerhedsløsninger

Saml identitets-, samtykke- og adgangsstyring på én sikker platform.

Få mere at vide

Læs mere