Lokale Benutzerkonten in Cloud- und SaaS-Anwendungen – also Benutzerkonten, die direkt innerhalb der Anwendungen und nicht über Okta erstellt werden – stellen ein erhebliches Risiko für Unternehmen dar. Diese Konten vergrößern die Angriffsfläche und geben Angreifern mehr Möglichkeiten, Schwachstellen auszunutzen und unbefugten Zugriff auf sensible Daten und kritische Systeme zu erlangen. 

Sicherheitsteams haben aufgrund fragmentierter Zuständigkeiten, komplexer IT-Umgebungen und fehlender Tools Schwierigkeiten,Einblick in lokale Konten und deren Sicherheitslage zu gewinnen. Nach der Identifizierung lokaler Konten möchten sie die kritischsten und am schnellsten zu behebenden Probleme priorisierenund Risiken proaktiv durch optimierte, automatisierte Behebungsmaßnahmenreduzieren.

Die Realität der lokalen Kontenverwaltung: Es ist kompliziert

Idealerweise sollten alle nachgeschalteten App-Benutzer von einem zentralen Benutzerspeicher im Identity Provider (IdP) wie Okta Lifecycle Managementverwaltet werden. Viele Unternehmen erstellen jedoch immer noch häufig lokale Konten, entweder weil sie diese Zentralisierungsfunktionen nicht implementiert haben oder weil ihre Automatisierungs- und Durchsetzungsprozesse unvollständig sind, was zu einem Mangel an umfassender Synchronisierung zwischen dem IdP und den nachgeschalteten Anwendungen führt.

Einige der häufigsten Managementlücken bei lokalen Konten sind:

  1. Unsichere Authentifizierung – Lokale Konten unterliegen nicht den zentralisierten Multi-Faktor-Authentifizierungsrichtlinien (MFA), regelmäßigen Passwortaktualisierungen und risikobasierten Sitzungsrichtlinien (wie z. B. Universal Logout), die von Okta durchgesetzt werden.
  2. Unsicherer Zugriff– Ausgeschiedene Mitarbeiter oder solche, die ihre Funktion geändert haben, haben möglicherweise weiterhin Zugriff.
  3. Übermäßige Berechtigungen – Da lokale Konten weniger sichtbar sind und von Zugriffsüberprüfungen ausgeschlossen werden, neigen sie dazu, übermäßige Berechtigungen zu haben, keine klaren Eigentümer zu haben und auch dann aktiv zu bleiben, wenn sie nicht genutzt werden. 
  4. Mangelnde Überwachung – Die Aktivitäten lokaler Konten werden im Vergleich zu zentral verwalteten Konten oft nicht überwacht, sodass unautorisierte Aktivitäten vom SOC nicht erkannt werden und Vorfälle nicht effektiv verhindert und behoben werden können.

Infolgedessen können diese Lücken Ihre Angriffsfläche im Bereich der Identity Security erheblich beeinträchtigen und zu Folgendem werden:

  1. Hauptziele für Angriffe – Bedrohungsakteure können diese Schwachstellen ausnutzen, um sich unbefugten Zugriff auf kritische Daten zu verschaffen und Schaden anzurichten.
  2. Compliance-Verstöße – Häufige versteckte Punkte bei Audits sind die Gewährung unbefugten Zugriffs, die Nichtimplementierung ordnungsgemäßer Authentifizierungskontrollen und die unzureichende Aufgabentrennung – allesamt entscheidend für Frameworks wie SOX, SOC2, PCI-DSS, NIST und CIS.

Wie können Sicherheitsteams lokale Konten besser verwalten?

Was können moderne Sicherheitsteams also tun? Die Antwort ist die Anwendung eines einfachen, auf die Identitätslage ausgerichteten Frameworks, das die folgende Abfolge von Schritten festlegt:

  1. Prävention: Lokale Kontoerstellung durch Implementierung von Lifecycle-Management-Provisioning vermeiden.
  2. Kontinuierliche Transparenz: Halten Sie ein stets aktuelles und umfassendes Verzeichnis Ihrer wichtigsten Marken bereit.
  3. Proaktive Erkennung: Lokale Konten und SSO-Umgehungen automatisch identifizieren. 
  4. Kontext für die Priorisierung sammeln:
    1. Wird das Benutzerkonto oder seine Berechtigungen verwendet?
    2. Ist es durch nachgeschaltete App-Authentifizierungsrichtlinien geschützt?
    3. Was ist der Gefährdungsbereich?
    4. Welche Anmeldemethoden sind konfiguriert (z. B. Wird zusätzlich zu Benutzername und Passwort ein API-Schlüssel benötigt, oder ist SSO zusätzlich zur lokalen Anmeldung konfiguriert?
  5. Behebung
    Wählen Sie einen Behebungsplan mit einem Kompromiss zwischen sofortiger Risikominderung und Minimierung von Geschäftsreibung. 
    1. Lokales Konto deaktivieren:
      1. Sofort
      2. Nach der Access Review Kampagne (z.B. mit Okta Identity Governance)
    2. Lokales Konto aktiviert lassen, aber Risiko reduzieren.
      1. Privilegierte Berechtigungen entfernen (Benutzer aktiviert lassen)
      2. Passwort zurücksetzen
      3. MFA in der Downstream-App aktivieren
    3. Ersetzen Sie den lokalen Benutzer durch einen von IdP verwalteten Benutzer.

Wie kann Okta helfen?

Mit Okta Identity Security Posture Management bietet Okta eine Gesamtlösung, die Ihnen helfen kann, das Sicherheitsrisiko im Zusammenhang mit lokalen Cloud-/SaaS-Konten zu reduzieren. Hier sind die 3 wichtigsten Funktionen f Sicherheitsteams:

  1. IT-Teams können Lifecycle Management konfigurieren, um eine optimierte Verhinderung der Erstellung lokaler Konten durch Design sicherzustellen.
  2. Sicherheitsteams können Identity Security Posture Management nutzen, um den Konfigurationen des IT-Teams zu vertrauen, diese aber gleichzeitig zu überprüfen. Sie erhalten Einblick in lokale Konten mit Kontextinformationen zur Ausrichtung ihrer Sicherheitskontrollen und können diejenigen priorisieren, die am wichtigsten sind.
  3. Sicherheits- und IT-Teams können Okta Workflows so konfigurieren, dass die automatische Behebung neu erkannter Probleme gewährleistet ist, sodass kein kritisches Risiko übersehen wird.

Okta Identity Security Posture Management ist Teil des Okta Secure Identity Commitment – Oktas langfristiger Plan, die Branche im Kampf gegen Identity-Angriffe anzuführen. Wir setzen uns dafür ein, Kunden mit den Produkten und Dienstleistungen auszustatten, die sie benötigen, um Identity in der heutigen, sich ständig verändernden Bedrohungslandschaft zu schützen. 

Wir helfen Ihnen gerne weiter. Kontaktieren Sie noch heute Ihren Produktmanager, um zu erfahren, wie Okta Identity Security Posture Management Ihnen helfen kann, Ihr Identity Security Posture Management zu verbessern und Ihr Risiko eines Sicherheitsvorfalls zu reduzieren.

Setzen Sie Ihre Identity Journey fort