Strenge Kontrolle von Identitätsdaten
Digitale Identitäten bestimmen das Verhalten digitaler Prozesssysteme. Natürliche Personen, technische Komponenten, Programme und digitale Daten sind mit einer digitalen Identität verknüpft. Die Vertrauenswürdigkeit digitaler Identitäten legt den Grundstein für das Sicherheitsniveau einer digitalen Prozessstrecke.
Cyberversicherungen setzen Mindeststandards
Schutz und Kontrolle von Identitätsdaten
Vertrauenswürdige Identitäten bilden das Sicherheitsfundament digitaler Prozessstrukturen. Mangelnde Kontrolle, welche Identitäten auf welche IT/OT-Ressourcen zugreifen und Daten übertragen, ermöglichen Angriffe wie z.B. Ransomeware.
Die Entwicklung eines infrastrukturellen Identitätsmanagements, kryptographische Verfahren zur Authentifizierung und für den Identitätsschutz, legen den Grundstein zur Nutzung vertrauenswürdiger Identitäten in Geschäftsprozessen.
Kontrollierte Kommunikation mit der Außenwelt
Nicht-transparente Schnittstellen, Regeln, Berechtigungen und Kontrollen verhindern zumeist eine vertrauenswürdige Kommunikation nach außen. Alle digitalen Eingangstüren benötigen sichere Kontrollsysteme sowie eine starke Authentifizierung von externen Kommunikationspartnern. Ein Ausdruck souveräner Geschäftsprozesse ist die Zusicherung darüber, welche Daten von welchen geschäftlichen Akteuren ausgetauscht werden dürfen.
Notfallstrategien (BCM)
Maßnahmen zur Notfallvorsorge sind nicht immer integraler Bestandteil einer gezielten Sicherheitsstrategie. TrustKBB berät zum Aufbau eines Managementsystems (BCMS) nach BSI-Stand 200-4 sowie bei der Bewertung, Entwicklung und Erprobung von Notfallkonzepten und Wiederanlaufplänen. Die Kritikalitäts-Bewertung von Geschäftsprozessen ist die Basis, um wirksame präventive Verfahren und Szenarien für den Wiederanlauf im Notfall zu entwickeln.
Absicherung kritischer Geschäftsprozesse
Kritische Geschäftsprozesse laufen oft mit Unterbrechungen im Monat.
Die Unkenntnis von bestehenden Sicherheitsproblemen, eine fehlende Risikobewertung und Dokumentation der IT/OT-Architektur erlauben keine zielgerichtete Sicherheitsstrategie. Nur eine auf die Kritikalität von Geschäftsprozessen ausgerichtete IT-Sicherheitsarchitektur kann den Anforderungen an sichere, nachvollziehbare und verlässliche Prozesseabläufe gerecht werden.
Probleme bei der Kontrolle digitaler Identitäten
Die Verwaltung digitaler Identitäten ist komplex und wird oft nicht als Vertrauensanker für ein Sicherheitsmanagement erkannt. Fehlende IDM-Infrastrukturen verhindern ein kontrolliertes ID-Management von Digitalen Identitäten und Berechtigungen. Der Missbrauch digitaler Identitäten entzieht Grundlagen für Verbindlichkeit, führt zu digitalen Täuschungen und zum Ausfall kritischer IT-Prozesse.
Lösungsansatz zur Kontrolle digitale Identitäten

Die ID-Verwaltung bezieht sämtliche IT-Systeme eines Unternehmen ein.

Berechtigungen werden aufgabenbezogen zugeteilt (Privileged Acccess Management) und entzogen.

Zugriffe Digitaler Identitäten sind mehrfach kontrolliert (MFA) und unterliegen regulierenden Bedingungen (Access-Policies)

Natürliche Person und Digitale Identität sind untrennbar verknüpft (Strong Binding).

Nutzung von Standards ohne Passwort Authentisierung (FIDO)
Unlösbare Bedingungen mit digitaler Identität

Lösungsansatz
Für sensible Identitäten genügt es nicht, die Digitale-Identität nur allein im Anmeldeprozess über eine MFA-Methode zu überprüfen. Auch während der gesamten Nutzungsdauer einer Digitalen Identität ist jegliche Zugriffsoperation vorher über eine MFA-Methode zu überprüfen.
MFA sichert strenge Bindung

Vertrauenswürdige Identitäten als Grundlage einer Sicherheitsstrategie
Vertrauenswürdige Identitäten erfüllen Erwartungen an eine zurechenbare und revisionsfähige Ausführung von Sicherheitsaufgaben. Die Nutzung vertrauenswürdiger Identitäten ist eine notwendige administrative Bedingung, um die Gesamtsicherheit eines digitalen Fertigungssystems zu garantieren. Das Sicherheitsniveau eines IT-Systems wird allein durch die Vertrauenswürdigkeit verwendeter Identitäten bestimmt.