OpenText-Startseite.
Technische Themen

Was ist Identitätsmanagement für NHIs?

Illustration von IT-Elementen mit Schwerpunkt auf einem Fragezeichen

Übersicht

Futuristischer KI-Kopf mit leuchtenden digitalen Schaltkreisen und Datenmustern

Nicht-menschliche Identitäten (NHIs) sind programmatische Einheiten, die Operationen durchführen und Zugang zu einer Vielzahl von Informationen haben, von denen einige sensibel sein können oder anderweitig geschützt werden müssen.

Identitätsmanagement für NHIs

Was unterscheidet nicht-menschliche Identitäten von kohlenstoffbasierten Identitäten?

Eine nicht-menschliche Identität ist mehr als nur das Internet der Dinge (IoT). Es ist eine Identität, die von jeglicher Software oder Hardware verwendet wird - im Wesentlichen eine Identität, die keine Person ist.

Im Zusammenhang mit der Identitäts- und Zugriffsverwaltung finden Sie hier einen Überblick über den Vergleich zwischen NHI und Benutzerkonten.

Eigenschaften Benutzerkonten NHIs
Ursprünglich HR-Onboarding, Self-Service-Portale, Identitätsspeicher für vertrauenswürdige Partner usw. Oftmals dynamisch zum Zeitpunkt der Erstellung durch Entwicklungsprozesse und -werkzeuge zugewiesen.
Typen Mitarbeiter, Auftragnehmer, Partner, Kunden, andere Arten von Personen usw. Servicekonten, API-Schlüssel und Token, Maschinenidentitäten, Cloud- und Workload-Identitäten und zunehmend auch Automatisierungs- und KI-Agenten.
Band Proportional zur Belegschaft oder zum Kundenstamm. Sie übertreffen die menschlichen Identitäten um 50, 100 oder noch mehr. Diese Identitäten sind auch viel dynamischer, was bedeutet, dass sie schnell auftauchen können und möglicherweise relativ kurze Lebenszyklen haben.
Primäre Sicherheitsbedrohungen Besonders anfällig für Phishing und Diebstahl von Zugangsdaten. Anfällig für die Aufdeckung, den Missbrauch und die Ausnutzung von Zugangsdaten. Ihre dynamische Natur macht die NHI anfällig für die Vererbung übermäßiger Privilegien.
Lifecycle Management Rationalisiert über HR- und IAM-Systeme. Die NHI sind oft sehr viel dynamischer, was bedeutet, dass sie relativ kurze Lebenszyklen haben können. Oft inkonsistent mit eingeschränkter Sichtbarkeit.
Zugangskontrollen Geschützt durch Kontrollen wie Passkeys und Multi-Faktor-Authentifizierung (MFA). Fehlende inhärente Kontrollen, oft verlassen Sie sich auf statische Anmeldedaten wie API-Schlüssel oder Zertifikate.

Da sie an Anwendungen, Dienste und andere Arten von digitalen Ressourcen gebunden sind, verhalten sie sich anders und haben wahrscheinlich andere IAM-Anforderungen:

  • Die Wurzel des Vertrauens liegt nicht mehr in der Personalabteilung und ihren Prozessen, die ihre Identitäten schon lange vor der Erstellung der Konten nachgewiesen haben. Stattdessen müssen neue Identitätskontroll- und Nachweisverfahren für programmatische Identitäten geschaffen werden.
    • Formfaktor und Lebensdauer der Berechtigungsnachweise: Im Gegensatz zur menschenzentrierten Multi-Faktor-Authentifizierung und zu Passkeys verwenden NHIs oft kurzlebige, vermittelte Token.
    • OAuth 2.0 Client-Zugangsdaten werden häufig für Machine-to-Machine-Flows sowie für andere temporäre Cloud-Zugangsdaten/Rollen verwendet, die Token verwenden, die schnell ablaufen und nicht wiederverwendet werden können.
  • Null-Vertrauen - auch wenndas Prinzip der geringsten Privilegien ein Kernprinzip bleibt, erfordert es eher eine Arbeitslast als eine Benutzer-/Gerätehaltung.
    • Least Privilege schützt Ressourcen, nicht Grenzen, was bedeutet, dass jede Anfrage - auch von Dienst zu Dienst - ständig neu bewertet werden muss. Cloud-Plattformen erzwingen jetzt den bedingten Zugriff für Workload-Identitäten (nicht nur für Benutzer) und zeigen die Risiken von Workload-Identitäten für automatische Richtlinienentscheidungen auf. Dies ist das maschinelle Äquivalent zu den Risikokennzahlen der Benutzer, die die Authentifizierungsstufen bestimmen.
    • Least Privilege mit Lifecycle Triggers - im Gegensatz zum Human Lifecycle Management werden NHI Deprovisioning und Offboarding durch Pipelines und Infrastructure-as-Code gesteuert, die bei der Erstellung einen expliziten Eigentümer haben. Als Faustregel gilt, dass Identitäten die Arbeitslast nicht überdauern sollten.
    • Richten Sie die UEBA-Telemetrie und -Erkennung von Menschen auf maschinelle Identitätsanalysen aus. Um risikobehaftete Arbeitslasten zu identifizieren, behandeln Sie den Missbrauch von Diensten als ein Erkennungsproblem erster Klasse mit Signalen, die die Arbeitslast-Basislinien für jede Oberfläche modellieren. Menschenzentrierte Anomalie-Regeln, die sich über einen Tag erstrecken, übersehen versteckten Maschinenmissbrauch.

Was ist die Ursache für den rasanten Anstieg der NHI in der gesamten Organisation?

Die Verbreitung nicht-menschlicher Identitäten ist ein notwendiges Nebenprodukt der modernen Innovation. Diese neue digitale Belegschaft ist zwar für den Aufbau skalierbarer und effizienter Systeme unerlässlich, erfordert jedoch ein komplettes Überdenken von Sicherheit und Governance, um sich gegen die einzigartigen Risiken zu schützen, die sie mit sich bringt. Wenn Sie sich Ihr eigenes Unternehmen ansehen, werden Sie wahrscheinlich feststellen, dass alle Arten von digitaler Automatisierung auftauchen. Für die meisten Unternehmen wächst diese neue "digitale Belegschaft" viel schneller als die menschliche. Für jeden menschlichen Mitarbeiter kann es Dutzende oder sogar über hundert nicht-menschliche Identitäten geben, die kritische Funktionen ausführen. Diese schiere Größe stellt eine große Herausforderung für die traditionellen Identitäts- und Zugriffsmanagementmodelle (IAM) dar, die für eine menschenzentrierte Welt entwickelt wurden.

Es ist kein Geheimnis, dass die jüngste Grenze dieser Ausbreitung der Aufstieg von KI und autonomen Agenten ist. Da KI-Systeme immer besser in der Lage sind, eigene Entscheidungen zu treffen und Maßnahmen zu ergreifen, benötigen sie ihre eigenen Identitäten, um mit Anwendungen und Daten zu interagieren. Diese "KI-Agenten" stellen eine neue Kategorie von NHI dar, die kontinuierlich arbeitet und deren Verhalten dynamischer und weniger vorhersehbar sein kann als ein traditionelles Servicekonto.

Die Verbreitung von NHI in Unternehmen ist mehr als nur ein Trend. Es handelt sich um eine grundlegende Veränderung, die durch die moderne Nachfrage nach Geschwindigkeit und Skalierung angetrieben wird. Dieses exponentielle Wachstum ist eine direkte Folge der Automatisierung, des Cloud Computing und des Aufkommens neuer Technologien, die eine große Menge neuer Identitäten schaffen, die gesichert und verwaltet werden müssen.

Wenn wir einen Schritt zurückgehen, sind die wichtigsten Gründe für die Verbreitung der NHI die Senkung der Kosten, die Steigerung der Effizienz und die Ermöglichung schneller Innovationen, wo immer dies möglich ist. Hier ist eine Möglichkeit, sie zu organisieren:

  • Cloud Computing und Microservices: Die Verlagerung in die Cloud, insbesondere mit Multi-Cloud- und Microservices-Architekturen, hat die Zahl der NHI explodieren lassen. Jeder kleine Dienst, Container oder jede API benötigt nun seine eigene Identität, um sicher zu kommunizieren. Eine einzige Benutzeranfrage kann eine Kettenreaktion auslösen, die Dutzende von Maschine-zu-Maschine-Interaktionen umfasst, von denen jede eine eindeutige Identität erfordert.
  • DevOps und CI/CD: Die moderne Softwareentwicklung stützt sich auf automatisierte Workflows für kontinuierliche Integration und kontinuierliche Bereitstellung (CI/CD). Nicht-menschliche Identitäten sind die Arbeiter an diesem Fließband. Servicekonten und API-Tokens ermöglichen Build-Servern und Deployment-Pipelines den Zugriff auf Code-Repositories und die Bereitstellung der Infrastruktur ohne menschliches Zutun. Diese Automatisierung ist entscheidend für schnelle Veröffentlichungszyklen, aber sie schafft auch eine massive Angriffsfläche.
  • Internet der Dinge (IoT): Das Wachstum der vernetzten Geräte fügt eine weitere Ebene der NHI hinzu. Jeder Sensor, jedes intelligente Gerät und jedes Stück Industrieausrüstung benötigt eine Identität, um sich mit dem Netzwerk zu verbinden und Daten zu übertragen. Die Sicherung dieser Tausenden von verteilten Endpunkten ist eine große Herausforderung, da sie oft in weniger kontrollierten Umgebungen arbeiten.

Warum müssen Sicherheitsteams bei der Sicherung von NHI einen anderen Ansatz wählen?

Leider ist das Identitäts- und Zugriffsmanagement (IAM) von NHI für viele Cybersicherheitsorganisationen ein nachträglicher Gedanke, der häufig durch Ad-hoc-Anpassungen und -Prozesse umgesetzt wird. Hier sind einige Gründe, warum IAM von NHI schwierig sein kann und genauso sorgfältig behandelt werden muss wie kohlenstoffbasierte Identitäten.

Entdeckung und Inventarisierung

Ein Teil der Realität der NHI ist, dass sie sich mit einer Geschwindigkeit und in einem Umfang ausbreiten, der eine manuelle Nachverfolgung unmöglich macht. Dies stellt eine Herausforderung für Unternehmen dar, die ihre derzeitige IAM-Infrastruktur durch Identitätsauffrischungsprozesse ergänzt haben. Man kann nicht sichern, was man nicht sehen kann, und das ist die grundlegende Herausforderung bei den NHI. In den meisten Fällen bedeutet dies, dass Sie für eine effektive Verwaltung eine vollständige Echtzeit-Inventarisierung jeder einzelnen nicht-menschlichen Identität in Ihrer Umgebung benötigen. Der Erkennungsprozess ist mehr als nur eine Liste. Er muss automatisiert werden, um einen API-Schlüssel, ein Servicekonto und ein Token zu finden, egal ob in der Cloud, vor Ort oder in einer DevOps-Pipeline. Sie müssen nicht nur die Identitäten finden, sondern sie auch in den richtigen Kontext setzen, d.h. ihren Zweck verstehen, wissen, wem sie gehört und auf welche Ressourcen sie zugreifen kann. Dies stellt eine entscheidende Grundlage dar, die eine chaotische Landschaft in ein strukturiertes, überschaubares System verwandelt.

Lifecycle Management

Im Gegensatz zu menschlichen Identitäten mit klaren Einstellungs- und Beendigungsdaten haben NHIs einen dynamischen Lebenszyklus, der eine Automatisierung erfordert. Effektives Management erfordert einen "von Anfang bis Ende" Ansatz. Das bedeutet, dass Sie NHIs von Anfang an mit den richtigen Berechtigungen ausstatten müssen, oft direkt in den Entwicklungsworkflows. Diese Anforderung stellt oft eine große Herausforderung für Unternehmen dar, die sich bei der Verwaltung auf die Identitäten in Microsoft Active Directory konzentrieren und die anderen Identitätsspeicher in ihrem Unternehmen einer Identitätsintegritätsabweichung aussetzen. Es gibt also zwei wichtige Fragen. NHIs haben oft ihre eigenen Identitätsspeicher, was bedeutet, dass Unternehmen, die ihre Automatisierung des Identitätsmanagements auf Active Directory konzentriert haben, eine Art von zusätzlicher Automatisierung einführen müssen. Das bedeutet auch, dass jede Lösung, die sie einsetzen, kein durchgängiges Identitätsmanagement bietet, sondern Schwachstellen beim Zugriff aufzeigt.

Es bedeutet auch, dass Sie einen strikten Rotationsplan aufstellen und die Zugangsdaten automatisch aktualisieren, um das Risiko zu minimieren, dass ein kompromittiertes Geheimnis über einen längeren Zeitraum verwendet wird. Genauso wichtig ist die automatische Stilllegung von Identitäten, wenn sie nicht mehr benötigt werden. Dadurch wird verhindert, dass verwaiste oder vergessene Anmeldedaten zu hartnäckigen Hintertüren für Angreifer werden.

Zugriffskontrolle und Verwaltung

Bei der Zugriffskontrolle für NHI geht es um die Durchsetzung von Regeln in Maschinengeschwindigkeit. Wir wissen, wie wichtig Zero-Trust-Sicherheitsprinzipien und effektive Least-Privilege-Praktiken sind, um einer Identität nur die Berechtigungen zu erteilen, die sie für die Ausführung einer bestimmten Aufgabe benötigt, und nicht mehr. Dieses Prinzip ist zwar ein wirksamer Schutz gegen alle Arten von Sicherheitsverletzungen, aber aufgrund seiner programmatischen Natur ist es für NHIs besonders wertvoll. Eine weitere wichtige Komponente der Governance ist die Möglichkeit, die Durchsetzung von Richtlinien zu zentralisieren, um sicherzustellen, dass konsistente Zugriffsregeln für alle Ihre Systeme gelten und durchgesetzt werden, unabhängig davon, ob sie sich in verschiedenen Clouds oder vor Ort befinden.

Um das häufige Problem der hart kodierten Geheimnisse zu bekämpfen, bedeutet dies auch, dass Sie über eine spezielle Plattform zur Verwaltung von Geheimnissen verfügen, die von Ihren Entwicklern verwendet werden kann, um Anmeldeinformationen sicher zu speichern und zur Laufzeit zu injizieren. Dies muss geschehen, bevor Sie eine Richtlinie für Entwickler einführen können, die die Geheimhaltung von Zugangsdaten im Quellcode vorsieht.

Just-in-Time (JIT)-Zugriff, ein fortschrittliches Konzept zur Zugriffssteuerung, kann temporäre, hochprivilegierte Berechtigungen bereitstellen, die automatisch entzogen werden, sobald der Auftrag erledigt ist. Dadurch wird das Zeitfenster für Angreifer drastisch reduziert. In Anbetracht der dynamischen Natur, die NHIs in der Regel haben, werden Unternehmen wahrscheinlich einen Mehrwert darin finden, JIT-Zugang für NHIs zu integrieren, den sie für traditionelle Nutzer vielleicht nicht für notwendig erachtet hätten.

Kontinuierliche Überwachung und Erkennung von Bedrohungen

NHIs arbeiten rund um die Uhr, und das sollte auch für Ihre Sicherheit gelten. Kontinuierliche Überwachung ist unerlässlich, um Anomalien zu erkennen und auf Bedrohungen in Echtzeit zu reagieren. Dazu gehört, dass wir für jede Identität eine Basislinie für normales Verhalten erstellen und Verhaltensanalysen verwenden, um Abweichungen zu erkennen. Wenn zum Beispiel eine Identität, die normalerweise auf eine bestimmte Datenbank zugreift, plötzlich versucht, eine Verbindung zu einer HR-Anwendung herzustellen, sollte dies einen sofortigen Alarm auslösen. Detaillierte Prüfprotokolle aller NHI-Aktivitäten sind auch für die Einhaltung von Vorschriften und die forensische Analyse von entscheidender Bedeutung. Dieses Maß an Übersicht macht Ihr riesiges Netzwerk von Maschinenidentitäten von einem Sicherheitsrisiko zu einer gut verwalteten und transparenten Komponente Ihrer digitalen Operationen.


Wie kann ich angesichts der Ausweitung der NHI meine Verpflichtungen in Bezug auf Compliance und Audit einhalten?

Die NHI stellen neue Herausforderungen an die Compliance und die Prüfungsbereitschaft, da sie außerhalb der traditionellen, für menschliche Nutzer geschaffenen Rahmenbedingungen arbeiten. Regulatorische Standards wie GDPR, HIPAA und SOX verlangen von Unternehmen die Kontrolle darüber, wer wann und warum Zugriff auf sensible Daten hat. NHI - wie z.B. Servicekonten, API-Token und Automatisierungsagenten - haben oft keine klaren Eigentumsverhältnisse, keine Transparenz über den Lebenszyklus und keine konsistente Governance, was es schwierig macht, diese Anforderungen zu erfüllen.

Ein großes Problem ist die Auffindbarkeit. NHIs können dynamisch von Entwicklungspipelines oder Cloud-Diensten erstellt werden, und ohne automatisierte Inventarisierungstools bleiben viele davon unbemerkt. Dieser Mangel an Transparenz untergräbt die Prüfungsbemühungen, da Unternehmen keine Identitäten sichern oder melden können, von deren Existenz sie nicht wissen. Darüber hinaus verwenden NHIs oft statische Anmeldedaten oder fest kodierte Geheimnisse, die sich nur schwer ändern und überwachen lassen, was das Risiko der Nichteinhaltung erhöht.

Auch die Prüfpfade müssen sich weiterentwickeln. NHIs führen kritische Aufgaben aus, manchmal mit erhöhten Privilegien, und ihre Aktionen müssen mit der gleichen Strenge protokolliert werden wie die menschlicher Benutzer. Dazu gehört das Nachverfolgen von Zugriffsmustern, der Verwendung von Zugangsdaten und Änderungen von Berechtigungen. Ohne dies riskieren Unternehmen, bei Prüfungen zu versagen oder Verstöße zu übersehen.

Um die Vorschriften einzuhalten, müssen Unternehmen die Identitätsverwaltung auf die NHI ausdehnen, d.h. die Erkennung automatisieren, die geringsten Rechte durchsetzen, die Anmeldedaten rotieren lassen und detaillierte Protokolle führen. Die Behandlung von NHI als Bürger erster Klasse in IAM-Programmen ist für die Erfüllung moderner Compliance- und Audit-Verpflichtungen unerlässlich.


Was sind die besten Praktiken für das Onboarding und Offboarding von NHIs?

Ein effektives Onboarding und Offboarding von nicht-menschlichen Identitäten (NHIs) ist für die Aufrechterhaltung der Sicherheit und betrieblichen Integrität in modernen Umgebungen unerlässlich. Im Gegensatz zu menschlichen Benutzern werden NHI - wie Servicekonten, API-Tokens und Automatisierungsagenten - oft programmgesteuert erstellt und vernichtet, was manuelle Prozesse unzureichend und riskant macht. Bewährte Verfahren beginnen mit der automatischen Bereitstellung. NHIs sollten durch sichere Entwicklungs-Workflows erstellt und mit Metadaten versehen werden, die ihren Zweck, ihren Eigentümer und den damit verbundenen Arbeitsaufwand identifizieren. Dies gewährleistet die Verantwortlichkeit und ermöglicht die Durchsetzung von Richtlinien ab dem Zeitpunkt der Erstellung.

Der Zugriff sollte nach dem Prinzip der geringsten Privilegien gewährt werden, mit kurzlebigen Anmeldedaten und auf die Aufgabe zugeschnittenen Berechtigungen. Statische Anmeldedaten und fest kodierte Geheimnisse müssen zugunsten dynamischer Geheimnisse vermieden werden, die zur Laufzeit über sichere Tresore eingegeben werden. Dies verringert das Risiko und unterstützt die Einhaltung von Vorschriften.

Das Offboarding ist ebenso wichtig. Die NHI müssen stillgelegt werden, sobald die mit ihnen verbundenen Arbeitslasten aus dem Verkehr gezogen werden. Dieser Prozess sollte automatisiert und durch Infrastructure-as-Code- oder CI/CD-Pipeline-Ereignisse ausgelöst werden. Verwaiste Identitäten, d.h. Identitäten, die zurückbleiben, nachdem eine Arbeitslast entfernt wurde, stellen ein ernsthaftes Sicherheitsrisiko dar und werden häufig bei Sicherheitsverletzungen ausgenutzt.

Richtlinien zur Rotation und zum Ablauf von Berechtigungen sollten während des gesamten Lebenszyklus durchgesetzt werden. Regelmäßige Audits der NHI-Bestände helfen dabei, ungenutzte oder überprivilegierte Identitäten zu identifizieren. Indem Sie diese Praktiken in Ihre Identitätsmanagement-Strategie einbeziehen, können Sie sicherstellen, dass NHIs von der Erstellung bis zur Stilllegung sicher verwaltet werden, um Risiken zu reduzieren und die Einhaltung von Vorschriften in dynamischen, cloudbasierten Umgebungen zu unterstützen.


Wie kann die JIT-Zugangsverwaltung dazu beitragen, die Sicherheitsanforderungen zu erfüllen?

Die JIT-Zugriffsverwaltung spielt eine wichtige Rolle bei der Einhaltung von Sicherheitsvorschriften, insbesondere angesichts der zunehmenden Verbreitung nicht-menschlicher Identitäten (NHI). Herkömmliche Zugriffsmodelle gewähren oft dauerhafte Berechtigungen, was zu überprivilegierten Konten und erhöhten Risiken führen kann. Der JIT-Zugriff kehrt dieses Modell um, indem er temporäre, aufgabenspezifische Berechtigungen nur bei Bedarf gewährt und sie danach automatisch entzieht - was die Angriffsfläche drastisch reduziert.

Für die Einhaltung von Vorschriften bedeutet dies eine strengere Kontrolle darüber, wer - oder was - Zugriff auf sensible Systeme und Daten hat. Der JIT-Zugang stellt sicher, dass die NHI, wie z.B. Servicekonten und Automationsagenten, innerhalb klar definierter Grenzen arbeiten. Es unterstützt standardmäßig minimale Zugriffsrechte und entspricht damit den gesetzlichen Anforderungen, die einen minimalen Zugriff und strenge Zugriffskontrollen vorschreiben.

JIT verbessert auch die Auditierbarkeit. Jede Zugriffsanfrage ist zeit- und zweckgebunden, was die Nachverfolgung, Rechtfertigung und Berichterstattung bei Audits erleichtert. Diese Granularität hilft, die Einhaltung von Standards wie GDPR, HIPAA und SOX nachzuweisen, die detaillierte Aufzeichnungen über das Identitätsverhalten und Zugriffsereignisse erfordern.

In dynamischen Umgebungen wie Cloud und DevOps fügt sich der JIT-Zugriff nahtlos in automatisierte Workflows ein und ermöglicht einen sicheren, regelkonformen Betrieb, ohne die Innovation zu bremsen. Indem Sie JIT in Ihre Identitätsmanagement-Strategie einbinden, stärken Sie nicht nur die Sicherheit, sondern schaffen auch eine vertretbare Compliance-Stellung in einer zunehmend komplexen digitalen Landschaft.

Wie können wir behilflich sein?

Fußnoten