Der Salesloft-Vorfall: Warum Identity Security Posture Management wichtig ist

25 September 2025 Lesezeit: ~

Wenn vertrauenswürdige Verbindungen zu Angriffsvektoren werden

Der August 2025 wird als der Monat in Erinnerung bleiben, in dem OAuth Token Unternehmen mit einem einzigen Lieferkettenangriff lahmlegte. Der Salesloft-Drift-Vorfall hat gezeigt, wie schnell vertrauenswürdige Integrationen zum Schlüssel zu Ihrem digitalen Königreich werden können, wobei Angreifer systematisch sensible Daten über mehrere Plattformen hinweg exfiltriert haben.

Fazit: Unternehmen mit umfassendem Einblick in ihre verbundene Anwendungslandschaft konnten Risiken proaktiv erkennen und beheben. Diejenigen ohne diese Transparenz entdeckten ihre Gefährdung erst nach der Verletzung.

Das versteckte Risiko in Ihrer vernetzten App-Umgebung

Der Salesloft-Vorfall war erfolgreich, weil es einen grundlegenden blinden Fleck in der modernen SaaS-Sicherheit gab. Wie ein Sicherheitsexperte feststellte: „Die meisten Unternehmen kennen nicht wirklich jede Marketplace-App, API-Integration oder OAuth-Integration, die mit ihren SaaS-Daten verbunden ist.“ Wenn Sie Ihre verbundenen Apps nicht auflisten können, können Sie sie nicht verteidigen.

Diese mangelnde Transparenz schafft genau die Bedingungen, die Angreifer ausnutzen. Von Benutzern installierte, verbundene Salesforce-Anwendungen, die außerhalb der administrativen Aufsicht agieren, erzeugen OAuth-Token-Risiken, die Sicherheitsteams nicht verwalten können, weil sie diese nicht sehen können. Wenn diese Token kompromittiert werden, erben Angreifer einen vertrauenswürdigen Zugriff und umgehen traditionelle Sicherheitskontrollen, einschließlich Multi-Faktor-Authentifizierung.

Identity Security Posture Management: Risiken verbundener Anwendungen ans Licht bringen

Identity Security Posture Management schließt Sichtbarkeitslücken für verbundene Apps. Eine Methode besteht darin, von Benutzern installierte verbundene Salesforce-Apps zu erkennen, die nicht von Administratoren verwaltet werden. Diese Funktion bietet Sicherheitsteams die kritischen Einblicke, die sie benötigen, um ihr tatsächliches OAuth-Token-Exposure zu verstehen.

Die Identity Security Posture Management-Schnittstelle enthüllt die verborgene Landschaft der verbundenen Anwendungen in Ihrer Salesforce-Umgebung. Jede erkannte App zeigt den Benutzer, der sie installiert hat. Das System identifiziert, dass diese Apps "Dritten erlauben könnten, Sicherheitskontrollen mithilfe von OAuth-Tokens zu umgehen, was potenziell zu unbefugtem Zugriff und Exfiltration führt."

Anstatt riskante Integrationen während Untersuchungen von Verstössen aufzudecken, können Sicherheitsteams diese Risiken erkennen und beheben, bevor Angreifer sie ausnutzen.

Salesforce Connected Apps sind eine von mehreren Workload App Identities, die Identity Security Posture Management abdeckt – erfahren Sie mehr über Identity Security Posture Management in diesem Blog-Post.

Jenseits von Servicekonten: Das vollständige Bild der nicht-menschlichen Identität

Der Salesloft-Vorfall beleuchtete eine entscheidende Lücke in der Art und Weise, wie Unternehmen an Identity Security herangehen. Während sich viele Sicherheitslösungen ausschließlich auf Servicekonten konzentrieren, umfasst die Realität, dass nicht-menschliche Identitäten ein viel breiteres Risikospektrum umfassen. Verbundene Anwendungen, OAuth-Integrationen, API-Schlüssel und automatisierte Workflows stellen potenzielle Angriffsvektoren dar.

Identity Security Posture Management begegnet dieser umfassenden Herausforderung, indem es eine einheitliche Übersicht über alle Identitätstypen bietet, einschliesslich der mit Salesforce verbundenen Apps, die von anderen Lösungen übersehen werden. Diese breitere Perspektive ist wichtig, da moderne Angriffe zunehmend auf die Verbindungen zwischen Anwendungen und nicht auf die Anwendungen selbst abzielen.

Wenn Bedrohungsakteure OAuth-Token von vertrauenswürdigen Integrationen kompromittieren, erhalten sie legitimen Zugriff, den traditionelle Sicherheitstools nur schwer erkennen können. Organisationen mit umfassender Einblicke in die Identitäten können schnell das gesamte Ausmaß der potenziellen Gefährdung beurteilen und systematische Sanierungsmaßnahmen ergreifen.

Die Lehre ist klar: In einer Umgebung, in der vertrauenswürdige Integrationen über Nacht zu Angriffsvektoren werden können, ist eine umfassende Transparenz der Identity Security nicht optional. Die Organisationen, die widerstandsfähig bleiben, werden diejenigen sein, die in Fähigkeiten investieren, die eine kontinuierliche Transparenz aller Identitätstypen bieten, einschließlich der verbundenen Anwendungen, die OAuth-Token-Risiken erzeugen.

Ihr nächster Schritt: Erfahren Sie, wie Identity Security Posture Management die umfassende, vernetzte App-Transparenz bieten kann, die Ihr Unternehmen benötigt. Besuchen Sie unsere Seite Identity Security Posture Management, um mehr über die Sicherung Ihrer gesamten Identity-Landschaft und die Reduzierung von Risiken über alle nicht-menschlichen Identitäten hinweg zu erfahren.

Setzen Sie Ihre Identity Journey fort