Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnieren Sie unseren NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

vom Newsletter abmelden

Continuous Adaptive Trust: IT-Security und Benutzerfreundlichkeit im Einklang

Dezember 2022 von Yelena Jangwa-Nedelec, Global Security Mag

Airlock, eine Security Innovation der Ergon Informatik AG, stellt mit Continuous Adaptive Trust (CAT) die nächste Stufe seines Secure Access Hub vor. Hinter CAT verbirgt sich eine kontinuierliche Risiko-Analyse, damit Unternehmen von einer Verstärkung ihrer IT-Sicherheit profitieren, ohne die Benutzerfreundlichkeit ihrer Anwendungen zu verringern. Bei vielen Anbietern handelte es sich bislang vor allem um die risikobasierte Authentifizierung (RBA), die Abhilfe schaffte, da sie die notwendige Häufigkeit und Umständlichkeit einer starken Anmeldung soweit wie möglich reduziert. Dies kann jedoch zu gefährlichen Kompromissen führen, weil die Beurteilung der Gefahrenlage nur einmalig bei der ersten Anmeldung in einer Sitzung erfolgt und damit das Nutzerverhalten nach der Authentifizierung nicht berücksichtigt wird. Damit ist der Benutzer den Gefahren von «Man in the Browser», «Session Stealing» und «Man in the Middle»-Attacken ausgesetzt, mit denen auch eine starke Authentifizierung umgangen werden kann.
CAT dagegen prüft ständig und filtert seine Informationen aus einem Strom an Risiko- und Vertrauenssignalen verschiedener Art:

▪ Benutzeridentität: Ist der Benutzer noch anonym? Wurde er bereits schwach oder stark authentifiziert? Wurde seine Identität verifiziert, z.B. per Ausweisprüfung?
▪ Zugriffskontext: Erfolgt der Zugriff von einem bekannten Gerät? Zu einem üblichen Zeitpunkt? Wo befindet sich der Benutzer? Ist das Gerät auf dem neuen Software-Stand? Wurde es mit Malware infiziert? Damit verseuchte Systeme auch auf den Servern keinen Schaden anrichten können, sollte ihr Zugriff nämlich früh unterbunden werden.
▪ Reputationsanalyse: Unerwünschte Clients mit verdächtigen IP-Adressen, Bot-Netze oder TOR-Browser-Adressen werden schnell erkannt und blockiert. Airlock verlässt sich hier auf den BrightCloud® Threat Intelligence Service von Webroot®.
▪ Anomalie-Erkennung: Verdächtiges Nutzerverhalten wird mittels Machine Learning (ML) erkannt. Airlock Anomaly Shield kann so automatisierte Angriffswerkzeuge, Schwachstellen-Scanner oder Bots blockieren.

Die kontinuierliche Risiko-Analyse ist nur möglich, wenn der Datenfluß ständig kontrolliert wird. Dies leistet eine WAAP-Lösung, wie das hauseigene Airlock Gateway, welches die verschiedenen Sensoren dirigiert. Je nach Risiko-Signal wird das Vertrauensniveau in die jeweilige digitale Identität unterschiedlich stark gesenkt. Das ebenfalls integrierte Identity and Access Management (IAM) sorgt zugleich für die Einhaltung der minimalen Sicherheitsstufe, die von der Bedrohlichkeit der jeweiligen Anwendung oder Funktion abhängt. Bei Airlock arbeiten die Komponenten IAM und WAAP-Gateway über die Airlock Control API abgestimmt zusammen. Alle zusammen gewährleisten im Secure Access Hub, dass sich IT-Security und Benutzerfreundlichkeit im Einklang befinden.


zum vorherigen Artikel

    

zum nächsten Artikel