Identity Protection
Schutz vor Diebstahl von Anmeldedaten
Was versteht man unter Identity Protection
Identity Protection, also der Schutz gegen den Diebstahl von Anmeldedaten -auch Identitäten genannt- von Mitarbeitenden im Unternehmen wird wichtiger denn je. Das liegt daran, dass Angriffe auf Anmeldedaten heute zu einer der größten Bedrohungen für die IT-Sicherheit zählen, da moderne hybride Unternehmensnetzwerke, Intranet-Portale und internetbasierte Geschäftslösungen Hackern zahlreiche Schlupflöcher bieten.
Was versteht man unter dem Diebstahl von Anmeldedaten?
Identitätsdiebstahl bedeutet hier, dass ein Hacker den Datenschutz unterläuft, die persönlichen Daten Ihrer Mitarbeitenden stiehlt und sie missbraucht. Mit den Daten kann er auf ihre Kosten im Internet Geschäfte machen oder aus anderen Gründen unter ihrer Identität auftreten.
Was kann man dagegen tun?
Wie kann ich Identitätsdiebstahl einfach vorbeugen?
Sie fragen sich, „Wie kann ich Identitätsdiebstahl möglichst einfach vorbeugen?“
Es gibt keinen hundertprozentigen Schutz vor Identitätsdiebstahl. Sie können es Hackern jedoch schwerer machen, an die persönlichen Daten Ihrer Mitarbeitenden zu gelangen. Je mehr Aufwand der Hacker hat, um an die Daten zu kommen, umso höher ist die Chance, dass er den Angriff abbricht.
Identity Protection übernimmt für Sie die Aufgabe, verdächtige Aktionen bei der Verwendung von Benutzeranmeldedaten zu erkennen und die Anmeldeinformationen zu schützen.
Neben Sicherheitslücken in Programmen und Netzwerken, gibt es noch eine weitere Schwachstelle in der IT-Sicherheit: der Faktor Mensch. User Identity & Access Management sichert Sie auf allen Ebenen ab. Neben der Einführung der Idenditity Protection-Lösung, analysieren wir Ihre bestehende Infrastruktur, um eine schnelle und einfache Integration – ob on Premise oder in der Cloud – zur gewährleisten.
Unser Team berät Sie und Ihre Mitarbeitenden bei der Einrichtung der Lösung, leistet Support und setzt Wünsche, Verbesserungsvorschläge und neue Features schnell und maßgeschneidert um. Unsere Sicherheits-, Netzwerkexpert:innen und Softwareentwickler:innen können Sie auf allen Ebenen individuell unterstützen.
Mit der Einführung einer Identity Protection machen wir Ihre Mitarbeitenden in nur 2 Schritten zur stärksten Verteidigung.
Einführung einer Identity Protection in nur 2 Schritten
Unser Team kümmert sich für Sie um die Einführung einer Identity Protection in nur 2 Schritten. Als Basis nutzen wir die Standard-Lösung „Identity Protection“ von Microsoft, die sich nahtlos in Ihre Microsoft-Infrastruktur integriert. Mit dieser Lösung erkennen, priorisieren und behandeln wir identitätsbasierte Risiken, um Bedrohungen rechtzeitig zu erkennen und Ihre Mitarbeitenden zu schützen. Das tun wir mit einem hohen Automatisierungsgrad, um bei Bedarf sehr schnell adäquate Maßnahmen für Sie zu ergreifen.
Die Verwendung der Benutzerverwaltung Active Directory von Microsoft ist keine Voraussetzung, um die „Identity Protection“ zu nutzen. Es gibt Möglichkeiten zur Anbindung an andere Security Information und Event Management-Systeme.
Infolge einer Risikoanalyse nehmen wir folgende initiale Konfigurationen vor:
- Konfiguration des Identity Protection in Azure AD
- Einrichtung eines Dashboards
- Einrichtung der Warnmeldungen
Anschließend übernehmen wir kontinuierlich die fortlaufende Betreuung und überwachen, ob Angriffe auf die Anmeldedaten Ihrer Mitarbeitenden oder sonstige Risiken durchgeführt werden:
Risikoerkennung und -behandlung:
- Verwendung anonymer IP-Adressen
- Ungewöhnlicher Ortswechsel
- Mit Schadsoftware verknüpfte IP-Adresse
- Ungewöhnliche Anmeldeeigenschaften
- Kompromittierte Anmeldeinformationen
- Kennwortspray
Monatliche Berichte über die Risikountersuchung:
Wir können Ihnen wichtige monatliche Berichte zur Verfügung stellen, um die Risikountersuchung zu dokumentieren und archivieren. Die Berichte können auch für weitere Untersuchungen und Korrelationsschritte genutzt und zur Weiterverarbeitung in andere Tools (z.B. Security Information and Event Management) exportiert werden. Die Berichte beinhalten beispielsweise:
- Riskante Benutzer
- Riskante Anmeldungen
- Risikoerkennungen
Aktivitätenüberwachung/Risiko-Priorisierung:
Einmalige ungewöhnliche Anmeldeeigenschaften eines Benutzers sind unter Umständen nicht so riskant wie kompromittierte Anmeldeinformationen eines anderen Benutzers.
Deshalb werden Vorkommnisse abhängig von der Risikoeinschätzung unterschiedlich priorisiert und helfen Ihnen und uns fokussiert und schnell auf kritische Situationen zu reagieren und Gegenmaßnahmen einzuleiten.
- Security Alerts in drei Stufen: niedrig, mittel und hoch
Welche Vorteile bietet mir die Lösung zum Schutz von Anmeldedaten
Welche Vorteile die Lösung zum Schutz von Anmeldedaten bietet, lesen Sie in dieser Übersicht.
State-of-the-art Technologie
- Einsatz eines ständig weiterentwickelten, überwachten, sehr gut integrierbaren High-End Tools vom Marktführer: Microsoft Identity Protection
- Erkennung von gezielten Angriffen/Risiken, z.B. Kennwortspray
- Adaptierbare Zugriffs- bzw. Registrierungsrichtlinien, z.B. Multifaktorauthentifizierung
- Zentraler Self-Service-Passwort-Reset
Risikoreduktion
- Reduziertes Risiko von Identitätsdiebstahl (Anmeldung unter falschem Namen/Profil)
- Eliminierung bzw. deutliche Reduktion von risikobehafteten Anmeldungen
Ansprechpartner auf Augenhöhe
- Zertifizierte und sicherheitsgeprüfte Spezialisten, um für Sie als loyaler und verlässlicher Partner den Schutz ihrer Mitarbeiterkonten zu garantieren.
- Erfahrung in der Einführung von Identity Protection: Wir haben unser Wissen für IT-Sicherheit über fast 2 Jahrzehnte im Banken-, Logistik- und Medizinsoftwarebereich aufgebaut.
- Hohe Service-Qualität als zertifizierter Microsoft-Partner im Cloud-Bereich, Qualitätsmanagementsystemen nach ISO 9001 und ISO 13485, und ISO 27001 für Informationssicherheitsmanagementsysteme.
Hintergrundinformation: Wie verschaffen sich Hacker Zugriff?
Hacker verschaffen sich unter anderem mit gestohlenen Benutzerkonten einen ersten Zugriff über
- SaaS-Apps (Software as a Service-Apps),
- IaaS (Infrastructure as a Service) in der Public Cloud,
- kompromittierte Virtual Private Network (VPN),
- oder Remote Desktop Protocol (RDP)-Verbindungen
in die IT-Infrastruktur eines Unternehmens ein.
Anschließend können Hacker ihre Zugriffe über kompromittierte Anmeldeinformationen von einer Maschine zur nächsten fortsetzen und in weitere Systeme eindringen.
SIE BENÖTIGEN UNTERSTÜTZUNG BEI der Identity Protection ?