Mit dem Aufkommen von automatisierten Workflows, Cloud-nativer Entwicklung und vernetzten Systemen werden nicht-menschliche Identitäten (NHI) zu einem wichtigen Bestandteil moderner IT-Umgebungen. Diese Identitäten helfen Systemen, zu kommunizieren, und arbeiten ohne menschlichen Input.
Ihre Verbreitung hat jedoch ihren Preis. Mit der zunehmenden Anzahl von NHI vergrößert sich die Angriffsfläche und es entstehen kritische, aber oft übersehene Sicherheitslücken, die eine sorgfältige Verwaltung und spezielle Sicherheitskontrollen erfordern.
Eine nicht-menschliche Identität (NHI) ist eine Maschine, Anwendung, Softwarekomponente, Netzwerkressource bzw. ein Service oder automatisierter Prozess, der sich authentifizieren muss, um auf Daten oder Ressourcen innerhalb einer Umgebung zuzugreifen, ohne dass ein Mensch direkt eingreifen muss.
Hier einige Beispiele:
Neben dem offensichtlichen Unterschied unterscheiden sich menschliche und nicht-menschliche Identitäten auch in ihren Eigenschaften, ihrer Verwaltung und den damit verbundenen Risiken:
Aspekt
Menschliche Identität
Nicht-menschliche Identität
Repräsentation
Eine einzelne Person (Angestellter, Auftragnehmer etc.)
Eine Anwendung, ein Service, ein Gerät, ein Skript oder ein Bot
Interaktion
Typischerweise interaktiv (Anmeldebildschirme, Eingabeaufforderungen)
Programmatisch, automatisiert, nicht interaktiv
Authentifizierung
API-Schlüssel, Zertifikate, Token (OAuth, JWT), Geheimnisse, Cloud IAM
Skalierung
Im Allgemeinen proportional zur Größe der Belegschaft
Kann die Zahl der menschlichen Benutzer bei weitem übersteigen, skaliert mit Automatisierung/Services
Lebenszyklus
In der Regel an die Dauer der Beschäftigung/Rolle gebunden; privilegierten Identitäten können jedoch temporäre Anmeldeinformationen zugewiesen werden
Gebunden an den Lebenszyklus von Anwendungen/Services/Geräten; kann kurzlebig oder gefährlich statisch sein
Verwaltung von Anmeldeinformationen
Kennwortzurücksetzungen, MFA Einrichtung/Zurücksetzung, IT-Helpdesk
Erfordert oft automatische Rotation, Tools zur Verwaltung von Geheimnissen (z. B. Vault), sichere Injektion
Provisionierung
HR-gesteuerte Onboarding-/Offboarding-Prozesse
DevOps-/Entwickler-gesteuert, verbunden mit Bereitstellungspipelines
NHI sind besonders in Cloud-Umgebungen weit verbreitet. Das Grundprinzip der Cloud – basierend auf APIs, Automatisierung, dynamischer Skalierung und Infrastructure-as-Code (IaC) – erfordert den umfassenden Einsatz von NHI für Kommunikation, Autorisierung und Bereitstellung.
Diese starke Abhängigkeit macht NHIs jedoch auch zu einer erheblichen Risikoquelle in der Cloud:
Um diese Risiken zu vermeiden, müssen Unternehmen spezialisierte Sicherheitstools und -kontrollen einsetzen, um einen durchgängigen Einblick in die NHI-Aktivitäten zu erhalten und eine proaktive Erkennung von Bedrohungen zu implementieren.
Wenn sie nicht ordnungsgemäß verwaltet werden, können nicht-menschliche Identitäten Sicherheitsrisiken mit sich bringen, die zu Verstößen gegen die Compliance, Serviceunterbrechungen und sogar Datenschutzverletzungen führen können. Hier erfahren Sie, warum eine proaktive NHI-Governance ein Muss für Ihr Unternehmen ist:
Hier finden Sie einige bewährte Praktiken, mit denen Sie häufige NHI-Risiken reduzieren können:
Ihre NHI-Sicherheitspolitik sollte Schutzmaßnahmen für die folgenden Bedrohungen vorsehen:
Wenn Ihr Unternehmen Automatisierung, Cloud-Dienste oder eine Art von System-zu-System-Kommunikation verwendet, haben Sie mit ziemlicher Sicherheit nicht-menschliche Identitäten (NHIs) in Ihrer Umgebung. Auch wenn deren Zahl im Moment noch gering ist, sollten Sie sofort mit der Entwicklung eines skalierbaren NHI-Verwaltungssystems beginnen.
Wenn Ihre Infrastruktur wächst, kann die Anzahl der NHIs exponentiell ansteigen, was es später schwieriger machen würde, sie zu verfolgen und abzusichern. Ein strukturierter Verwaltungsrahmen hilft, Sicherheitslücken zu vermeiden und stellt sicher, dass NHIs von Anfang an richtig kontrolliert werden.
Hier ist ein Überblick über einen typischen NHI-Lebenszyklus:
Sehen wir uns nun zwei Beispiele dafür an, wie die NHI in der Praxis funktioniert:
Nehmen wir ein Skript, das einige Daten aus einer sensiblen Datenbank abruft. So könnte es funktionieren:
Unser nächstes Beispiel ist eine EC2-Instanz, die mit anderen Cloud-Services interagieren muss.
Moderne Frameworks wie NIST CSF 2.0, PCI DSS 4.0.1 und ISO 27001:2022 legen größeren Wert auf eine spezielle NHI-Verwaltung. Unternehmen müssen diese Richtlinien einhalten, nicht nur um die Einhaltung der Vorschriften zu gewährleisten, sondern auch um Sicherheitslücken proaktiv zu verringern.