Definition Was ist Identity Threat Detection and Response (ITDR)?

Von Erik1 2 min Lesedauer

Anbieter zum Thema

Identitätsbasierte Bedrohungen wie kompromittierte Benutzerkonten stellen eine große Herausforderung im Bereich Cybersicherheit dar. Anhand von Identity Threat Detection and Response-Systemen lassen sich diese Bedrohungen erkennen und entschärfen.

Grundlagenwissen zum IT-Business(Bild:  © adiruch na chiangmai - Fotolia.com)
Grundlagenwissen zum IT-Business
(Bild: © adiruch na chiangmai - Fotolia.com)

Der englische Begriff Identity Threat Detection and Response lässt sich mit Identitätsbedrohungs-Erkennung und -Reaktion übersetzen. Man versteht darunter zeitgemäße Sicherheitslösungen, die darauf abzielen, identitätsbezogene Cyberangriffe zu verhindern. In der Regel umfasst ITDR eine ganze Reihe von Sicherheitstools, Sicherheitsprozessen und Best Practices.

Warum ist ITDR wichtig?

Identitätsbasierte Cyberangriffe nehmen aktuell in ihrer Häufigkeit und Intensität stark zu. Mittels gestohlener Zugangsdaten verschaffen sich Cyberkriminelle Zugriff auf sensible Informationen. Dabei nutzen sie häufig Open-Source-Angriffstools, Phishing-E-Mails, Credential-Stuffing oder Social-Engineering-Taktiken, um Konten zu kompromittieren und Schaden anzurichten. Auch die Zunahme von Cloud Computing / Remote-Arbeit sowie die damit einhergehende Unübersichtlichkeit der verwendeten Devices ist ein Faktor, der Cyberkriminellen in die Hände spielt. ITDR erkennt und verhindert Angriffe dieser Art effizient.

IAM als Vorläufer von ITDR

Identity Threat Detection and Response ist letztlich eine Weiterentwicklung von IAM-Lösungen. Hierbei handelt es sich um Technologien und Prozesse, die seit einigen Jahren erfolgreich angewandt werden, um den Nutzerzugriff auf Anwendungen und Systeme zu kontrollieren. ITDR ergänzt das vorhandene IAM-Framework und hat dabei insbesondere Schwachstellen bezüglich der Nutzeridentität im Blick.

EDR und ITDR ergänzen sich

Die kontinuierliche Überwachung von Endpunkten (Endpoint Detection and Response) bietet im Zusammenspiel mit ITDR ein hohes Maß an Sicherheit für Unternehmen, die sich vor Cyberangriffen fürchten. Während es bei EDR-Lösungen primär um die Überwachung und Analyse von Endpunktgeräten wie Laptops oder Workstations geht, übernehmen ITDR-Lösungen in einem zweiten Schritt die Analyse der als verdächtig erkannten Benutzeraktivitäten. Ohne EDR wäre ITDR in den meisten Fällen nicht effektiv, da EDR-Technologien die grundlegenden Informationen bereitstellen, auf deren Basis ITDR-Lösungen zur Grundursache des Angriffs vorstoßen.

Drei Beispiele für Identitätsrisiken:

  • Identitäten, die nicht verwaltet werden (etwa lokale Administratoren, die nach der Erstellung einmal genutzt und dann vergessen werden)
  • Identitäten, die falsch konfiguriert sind (insbesondere Identitäten, die schwache Passwörter nutzen oder mit unverhältnismäßig vielen Zugriffsprivilegien ausgestattet sind)
  • Identitäten, die offengelegt wurden (beispielsweise durch Zwischenspeicherung im Cache, auf der Festplatte oder in der Registry)

Das sollte eine Identity Threat Detection and Response-Lösung können

ITDR-Lösungen sollten Lücken im Identitätsstatus erkennen und Schwachstellen identifizieren, bevor diese zur Gefahr werden. Neben dieser präventiven Funktion sollten sie außerdem zum einen kontinuierliche Transparenz bieten und zum anderen Risikoeinschätzungen vornehmen können, um Informationsüberlastungen zu vermeiden.

(ID:50039717)

Wissen, was läuft

Täglich die wichtigsten Infos aus dem ITK-Markt

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung