Das Problem mit veralteten Identity-Sicherheitskonzepten
Wahrscheinlich haben Sie schon einmal gehört, dass „Identity der neue Perimeter“ ist. Das wird in Sicherheitskreisen oft wiederholt – und das aus gutem Grund. In den meisten Unternehmen gilt Identity-Management längst als tragende Funktion, die als Gateway zu Systemen fungiert, per Richtlinie die Zugriffe verwaltet und in der Sicherheitscheckliste als separater Punkt geführt wird.
Doch die Situation hat sich verändert – und zwar schnell.
Identity-Management ist zentral dafür verantwortlich, wie Benutzer, Geräte und Systeme sich verbinden, und auch der erste Angriffspunkt für Angreifer, die Unternehmenssysteme infiltrieren wollen. Wenn Ihr Sicherheitsmodell Identity-Management immer noch als Backend-Prozess behandelt, ist es nicht in der Lage, aktuelle Bedrohungen zu stoppen.
Durch die heute verbreiteten Remote-Arbeitsplätze, die wachsenden Cloud-Umgebungen und die explosionsartige Zunahme von SaaS-Anwendungen hat sich die Angriffsfläche für Identity-bezogene Angriffe erheblich vergrößert. Anmeldedatendiebstahl, Session Hijacking und Umgehung von Phishing-resistenten MFA-Methoden (Multi-Faktor-Authentifizierung) gehören zu den üblichen Taktiken. Gleichzeitig stoßen herkömmliche Identity-Systeme, die für das zentralisierte, perimeterbasierte Modell ausgelegt sind, an ihre Grenzen.
In diesem Artikel erfahren Sie, wie Legacy-Ansätze für Identity-Sicherheit Unternehmen gefährden, warum diese Risiken immer schwerer zu erkennen sind und was Unternehmen tun müssen, um die Kontrolle zurückzugewinnen.
Der Legacy-Ansatz für Identity-Sicherheit
Gehen wir einen Schritt zurück und schauen wir uns an, wie die Identity-Systeme ursprünglich aufgebaut wurden.
Die meisten herkömmlichen Tools für Identitäts- und Zugriffsverwaltung (Identity and Access Management, IAM) wurden für zentralisierte Umgebungen wie VPNs, On-Premise-Anwendungen, verwaltete Geräte und Benutzer entwickelt, die vom Büro aus arbeiten. Daher ging es beim Identity-Management hauptsächlich um die Zugriffskontrolle, d. h. darum, wer wann zugreifen darf.
Es gab nur wenige Authentifizierungsmethoden. Passwörter waren der Standard und für zusätzliche Sicherheit gab es hier und da einmalige Passwörter oder Token. MFA und Single Sign-On waren oft optional und nicht erforderlich. Sie galten als Komfortfunktionen und nicht als unverzichtbare Sicherheitsmaßnahmen.
Diese Denkweise hielt sich länger, als sie es hätte tun sollen. Als Unternehmen in die Cloud wechselten, entwickelten sich die Identity-Systeme nicht schnell genug weiter und blieben häufig von den anderen Sicherheitstechnologien isoliert. Provisionierung und Deprovisionierung erfolgten manuell und Zugriffe wurden für jede Anwendung einzeln verwaltet.
Die Transparenz war unzureichend, die Automatisierung war minimal und der Kontext zu den Benutzeraktivitäten fehlte oft. Der Umgang mit Daten und Anwendungen veränderte sich – aber viele Unternehmen passten sich nicht an. Dadurch wird dieses veraltete Modell heute in vielen Umgebungen eingesetzt, die deutlich komplexer geworden sind. Cyberkriminelle nutzen das nach Kräften aus.
Heutzutage erfolgen Angriffe nicht mehr gegen den Netzwerkperimeter, sondern zielen direkt auf die Identity. Und wenn die Identity-Prüfung nur als Kontrollpunkt und nicht als kritische Schutzebene behandelt wird, gibt es zahlreiche Lücken, die sich leicht ausnutzen lassen.
Identity ist die neue Angriffsfläche
Die Veränderungen bei der Nutzung (und Ausnutzung) von Identities haben erhebliche Auswirkungen. Angreifer haben gelernt, dass sie nicht mehr per Brute-Force die abgesicherte Infrastruktur überwinden müssen und es oft einfacher ist, übersehene Identity-Kontrollen auszunutzen oder schwache Authentifizierungsmethoden zu unterwandern. Sobald sie in die Umgebung gelangt sind, können sie sich relativ einfach lateral bewegen. Das gilt vor allem dann, wenn Identity-Management als passiver Kontrollpunkt und nicht als aktive Sicherheitsebene implementiert ist.
Gleichzeitig werden Identity-basierte Bedrohungen immer häufiger und komplexer. Session Hijacking, Token-Diebstahl und MFA-Umgehung sind keine Seltenheiten mehr, sondern werden routinemäßig eingesetzt. Ausgeklügelte Kampagnen zielen auf Authentifizierungsabläufe und darauf ab, auch nach der Authentifizierung Zugriff zu erlangen. Angesichts von KI und Automatisierung lassen sich diese Angriffe zudem schneller als je zuvor skalieren.
Die Zahlen sprechen für sich. Laut dem Verizon Data Breach Report 2024, an dem Okta beteiligt war, ist bei 80 % aller Sicherheitsverletzungen eine kompromittierte Identity im Spiel. Im Jahr 2023 stahlen Angreifer über 1,9 Milliarden Session-Cookies von Mitarbeitern von Fortune 1000-Unternehmen. Identity-bezogene Angriffe haben im Vergleich zum Vorjahr um 180 % zugenommen. Zudem benötigen Unternehmen im Durchschnitt weiterhin 272 Tage, um eine Sicherheitsverletzung zu erkennen und einzudämmen.
Dies sind keine Extremfälle, sondern klare Anzeichen dafür, dass herkömmliche Tools und Playbooks nicht mehr ausreichen. Wenn Ihr Identity-Sicherheitsansatz das Risiko für Benutzer, Service-Accounts, Geräte und Cloud-Anwendungen nicht in Echtzeit reduzieren kann, entstehen unweigerlich blinde Flecken, die Angreifer finden.
Wie durch Fragmentierung blinde Flecken im entstehen
Wie entstehen diese blinden Flecken? Es beginnt mit der Fragmentierung. Moderne Unternehmensumgebungen vereinen Cloud-Services, SaaS-Tools, Legacy-Systeme und Drittanbieter-Integrationen. Diese Umgebungen sind schnell, flexibel und skalierbar, aber auch chaotisch. Jede neue Anwendung, jeder neue Service und jede neue Plattform erhöht die Komplexität Ihrer Identity-Infrastruktur.
Die Herausforderung besteht nicht nur in der Skalierung, sondern in der fehlenden Verbindung zwischen diesen Ebenen. Allzu oft werden Identities isoliert verwaltet und unterschiedliche Teams kümmern sich um den Zugriff für die unterschiedlichen Systeme. Die Authentifizierungsrichtlinien sind für jede Anwendung individuell und Identity-bezogene Daten (z. B. zur Login-Historie und zum Benutzerverhalten) sind über isolierte Plattformen verteilt.
Dadurch ist es nahezu unmöglich, konsistente Zugriffskontrollen zu gewährleisten oder Sicherheitsrichtlinien einheitlich zu implementieren. MFA kann in einigen Bereichen durchgesetzt und in anderen übersehen werden. Möglicherweise erfolgt die Deprovisionierung für Mitarbeiter zuverlässig, nicht aber für Auftragnehmer oder Service-Accounts. Und da der zentrale Überblick fehlt, werden diese Lücken oft erst sichtbar, wenn es zu spät ist.
Das sind ideale Voraussetzungen für Cyberkriminelle. Die Fragmentierung führt zu verzögerten Reaktionen, übersehenen Konfigurationsfehlern und mehr Möglichkeiten für Angreifer, sich unbemerkt zu bewegen. Eine moderne Identity-Strategie muss die Gegebenheiten heutiger Tech-Stacks berücksichtigen. Ohne vernetzte Ansichten und Echtzeit-Einblicke arbeiten Security-Teams mit unvollständigen Informationen. Und genau dadurch kommt es zu Sicherheitsverletzungen.
Warum Legacy-IAM-Lösungen nicht mithalten können
Legacy-IAM-Lösungenwurden also offenkundig nicht für die heutigen Umgebungen entwickelt. Auch wenn viele Security-Teams sich die größte Mühe geben, arbeiten sie immer noch mit Identity-Systemen aus einer Zeit, die von statischen Umgebungen geprägt war, als sich Zugriffsanforderungen nur langsam änderten und Identities innerhalb des Unternehmensperimeters blieben.
Die Welt hat sich verändert. Umgebungen sind heute viel dynamischer und Identities werden ständig hinzugefügt, geändert und entfernt. Auftragnehmer benötigen nur für wenige Tage Zugriff, neue SaaS-Tools werden per Knopfdruck integriert und Benutzer verbinden sich irgendwo auf der Welt jederzeit mit unverwalteten Geräten. Die meisten Legacy-IAM-Systeme können mit diesem Tempo einfach nicht Schritt halten.
Sie bieten keinen Echtzeit-Überblick darüber, wer Zugriff auf welche Ressourcen hat, und können sich nicht schnell an Risikoindikatoren oder den jeweiligen Kontext anpassen. Die Benutzer-Provisionierung, der Widerruf von Zugriffen und die Prüfung von Berechtigungen erfordern zahlreiche manuelle Prozesse, sodass diese Aufgaben mit zunehmender Anzahl der Identities nicht mehr bewältigt werden können.
Dies führt zu Reibungspunkten – sowohl für das Security-Team als auch für die Mitarbeiter im gesamten Unternehmen. Die Reaktion auf Bedrohungen verzögert sich, Richtlinien werden inkonsistent und Konfigurationsfehler werden übersehen. Je länger diese Lücken offen bleiben, desto wahrscheinlicher ist es, dass sie ausgenutzt werden.
Wenn Sie Risiken reduzieren und den sicheren Zugriff für Benutzer, Anwendungen und Services gewährleisten möchten, dürfen Sie Identities nicht isoliert verwalten, sondern müssen sie mit Ihren anderen Sicherheitstechnologien verknüpfen. Nur so können Sie sicherstellen, dass die Identities mit der Geschwindigkeit aller anderen Systeme in Ihrer Umgebung Schritt halten können.
Die Kosten für die verzögerte Implementierung einer modernen Identity-Strategie
Es ist eine Sache, sich der Grenzen von Legacy-Tools bewusst zu sein. Entscheidend ist jedoch die Reaktion auf diese Erkenntnis. Viele Unternehmen betrachten die Modernisierung der Identity-Strategie als langfristiges Projekt, das angegangen werden kann, wenn die dringenden Aufgaben vom Tisch sind. Fakt ist jedoch, dass Warten nur das Risiko erhöht. Je länger das Identity-Management nicht mit dem Rest Ihrer Sicherheitstechnologie verknüpft ist, desto mehr blinde Flecken und veraltete Prozesse häufen sich an.
Nicht erfolgte Deprovisionierungen, inkonsistente MFA und seit Monaten nicht mehr überwachte Service-Accounts sind genau die Sicherheitslücken, nach denen Angreifer suchen und die leicht übersehen werden, wenn das Identity-Management mithilfe statischer Richtlinien und manueller Überprüfungen erfolgt.
Die Kosten beschränken sich jedoch nicht auf drohende Sicherheitsverletzungen, sondern entstehen auch durch langsamere Prozesse, ineffiziente Workflows und fehlende Transparenz. Dadurch verbleiben Security-Teams im reaktiven Modus und sind nicht in der Lage, langfristige Verbesserungen zu priorisieren und umfassendere Sicherheitsvorteile zu erzielen.
Mit einer modernen Identity-Strategie wird Identity-Management zu einem strategischen Vorteil. Unternehmen profitieren von systemweiter Transparenz, Entscheidungen in Echtzeit und der Möglichkeit, Risiken zu vermeiden, bevor Schaden entsteht. Je länger Unternehmen mit der Modernisierung warten, desto mehr führen die blinden Flecken zu negativen Auswirkungen für das Security-Team, das Unternehmen und die Menschen.
Mit einer sicheren Identity lässt sich alles schützen
Da Identities zur primären Angriffsfläche werden, sollten sie als Grundlage für eine einheitliche, resiliente Sicherheitsstrategie dienen. Unser E-Book Mit einer sicheren Identity lässt sich alles schützen stellt eine praktische Strategie vor, mit der Sie Identity in den Mittelpunkt Ihrer Sicherheitsarchitektur stellen. Es verdeutlicht die realen Risiken für heutige Umgebungen, beleuchtet die Lücken bei Legacy-Systemen und nennt drei Prinzipien für Identity-Sicherheit der nächsten Generation.
Wenn Sie Ihre Infrastruktur modernisieren, Zugriffskontrollen stärken und das Risiko komplexer Systeme reduzieren möchten, finden Sie in diesem Leitfaden Informationen zu den technischen Grundlagen und strategische Tipps für die Transformation. Laden Sie das E-Book herunter, um Informationen zur Strategie, zum Framework und zu den Benchmarks zu erhalten, die Sie für die erfolgreiche Umsetzung benötigen.