Akamai Diversity

Der Akamai-Blog

Ist die Ampel grün oder rot? Sicherer, intelligenter Zugriff auf Anwendungen mit verbesserten Sicherheitssignalen

Der digitale Wandel von Unternehmen zieht eine dauerhafte Veränderung nach sich: Sicherer Zugriff wird zum Thema Nummer eins vieler Überlegungen. Sicherheit spielt heute nicht mehr nur in den Rechenzentren eine große Rolle, sondern hat sich auf die Nutzer verschoben. Produktivität und Flexibilität der Mitarbeiter sowie Anwendungsperformance treiben die Nachfrage nach Cloud-basiertem, sicherem Zugriff für Nutzer von der Edge aus voran.

Heute ist es von entscheidender Bedeutung, dass Unternehmen zuverlässige Risikoprofile für Nutzer mit möglichst vielen Informationen erstellen können. Es gibt ein empfindliches Gleichgewicht zwischen Nutzern, die überall und jederzeit auf jede Anwendung zugreifen möchten, und Administratoren, die Anwendungen sicher bereitstellen müssen. Für intelligentere Entscheidungen ist eine Vielzahl von Sicherheitssignalen erforderlich, damit Nutzer auf jedem Gerät zum richtigen Zeitpunkt und auf die richtige Anwendung sicher zugreifen können. Signale müssen jedoch so aussagekräftig sein und zusammenarbeiten, dass sie zusätzlichen Kontext für eine sichere Zugriffskontrolle auf Anwendungen bereitstellen.

 

Ein gutes Beispiel dafür kennen wir alle: rote und grüne Ampeln an Fußgängerüberwegen. Sie sind Teil einer Entwicklung dessen, was früher als binäre Entscheidung angesehen wurde: über die Straße zu gehen oder nicht. Heute liegt dieser Entscheidung jedoch eine vielschichtigere Logik zugrunde. Zum Beispiel:

 

  • Wie lange dauert es, bis die Anzeige von Grün auf Rot wechselt?
  • Welche Informationen benötige ich, um die Straße zu überqueren, wenn ich nicht lesen oder den Lichtwechsel nicht sehen kann?

 

Es sind mehr Signale und Eingaben erforderlich, um eine Entscheidung zu treffen, die früher als eine einfache „Stehen-oder-Gehen"-Entscheidung angesehen wurde. Früher hatten viele Fußgängerüberwege einfach eine mündliche „Gehen/Nicht-gehen"-Benachrichtigung und schriftliche Anweisungen; Entscheidungen zur Sicherheit mussten auf der Grundlage begrenzter Sicherheitssignale getroffen werden.

Picture_blog_EAA_1.png

Heute haben die Fußgängeranzeigen zusätzlichen Kontext wie Bilder, eine Countdown-Uhr, die anzeigt, wie viele Sekunden noch verbleiben, um die Straße sicher zu überqueren, sowie einen Countdown, eine Warnung bzw. einen Befehl per Sprachausgabe oder einen Signalton. Diese Signale verbessern die Sicherheit und bieten Kontext auf der Grundlage von Nutzerattributen. Und es gibt viele verschiedene Signale, um den Anforderungen vieler verschiedener Nutzer gerecht zu werden. Jedes davon leistet einen Beitrag zu einer Entscheidung, die komplexer und weniger binär ist als bisher angenommen.

 

Genauso wie die verschiedenen Ampelsignale an Fußgängerüberwegen für ein sicheres Überqueren zusammenarbeiten, stellt Enterprise Application Access von Akamai Kontext zur Verfügung. Es kann Nutzerauthentizität und Identifikationssignale sowie Signale für Gerätesicherheit und Bedrohungserkennung erfassen, um den sicheren Zugriff auf Unternehmensanwendungen zu gewährleisten. Genauso wie das Überqueren der Straße erfordert der sichere Zugriff auf Anwendungen für eine bessere, anpassungsfähige Entscheidung mehr Signale - ganz anders als die „Zulassen-oder-Blockieren"-Entscheidung aus der Vergangenheit.

 

Enterprise Application Access (EAA) ist ein einfach zu implementierender, Cloud-basierter Service, der einen sicheren, leistungsstarken Zugriff auf Anwendungen ermöglicht und den Netzwerkzugriff überflüssig macht. Es bietet sichere Identität, Single Sign-On, Multi-Faktor-Authentifizierung und Überwachungsfunktionen für Anwendungen. Mit EAA werden Zugriffsentscheidungen auf der Grundlage von Nutzeridentitäten und Kontextsignalen wie u. a. Tageszeit, Standort, spezifische URL und HTTP-Methode getroffen. Zudem erkennt die Lösung mithilfe der Gerätestatusfunktionen Signale für Geräteschwachstellen und Bedrohungserkennung.

Picture_blog_EAA_2.png

Auf der Grundlage dieser Kriterien wird ein Risikoprofil für Nutzer erstellt, das die Entscheidung über den sicheren Zugriff unterstützt. So werden beispielsweise Signale für Geräteschwachstellen wie Betriebssystemversionen, Patches und Firewall-Status von Endgeräten in die Risikobewertung von Nutzern integriert. Darüber hinaus können Bedrohungsinformationssignale über den Status einer Gerätebeeinträchtigung vom Enterprise Threat Protector (ETP) von Akamai erfasst werden. Zu guter Letzt werden auch Bedrohungssignale aufgezeichnet, z. B. ob Richtlinien zur Erkennung von Endgeräten von Drittanbietern, wie die von Carbon Black, aktiviert wurden. Diese Risikobewertungsinformationen erweitern den vorhandenen Kontext und bieten mehr Informationen für einen verbesserten, sicheren Zugriff auf Unternehmensanwendungen.

 

Alle diese Signale wie Nutzeridentität, Kontext, Geräteanfälligkeit und Bedrohungsinformationen werden in eine Risikobewertungsdatenbank integriert. Diese Informationen können dann zur Erstellung von Regeln und Richtlinien verwendet werden. Nutzer können als geringes, mittleres oder hohes Risiko eingestuft werden, sodass Administratoren die Regeln für den Zugriff auf Anwendungen auf der Grundlage des Nutzerkontexts verfeinern können.

 

Aufgrund der Bewertung von Nutzern auf der Grundlage des Risikoprofils erhalten Administratoren eine bessere und detailliertere Kontrolle und stellen damit sicher, dass die Sicherheitsanforderungen erfüllt werden, bevor der Zugriff auf Anwendungen gewährt wird. Administratoren können intelligente Zugriffsentscheidungen mithilfe von Gerätetags für die Risikobewertung weiter vereinfachen. Regeln können geschrieben werden, um eine Reihe von Geräten mit definierten Anforderungen in ein bestimmtes Tag zu klassifizieren.

 Picture_Blog_EAA_3.png

Letztendlich verbessern diese Sicherheitsmaßnahmen auch die Produktivität der Mitarbeiter und die Anwendungsperformance für Endnutzer. Mitarbeiter können in Gruppen eingeteilt werden, die überall und jederzeit nahtlos Zugriff auf diejenigen Anwendungen ermöglichen, die sie benötigen.

 

Weitere Informationen zu Enterprise Application Access, der Cloud-basierten sicheren Zugriffslösung von Akamai, die an der Edge bereitgestellt wird, finden Sie unter www.akamai.com/eaa.

 Picture_blog_EAA_4.png