banner
Heim / Blog / Modular, offen
Blog

Modular, offen

Aug 29, 2023Aug 29, 2023

Inhalte sponsern Was ist das?

In Verbindung bleiben

Präsentiert von Leidos

Leidos

Präsentiert von Leidos

Da Cyber-Angreifer immer raffinierter werden, müssen Bundespolitiker in der Lage sein, genau zu verfolgen, wer auf die Ressourcen der Behörden zugreift. Gleichzeitig benötigen Regierungsmitarbeiter nahtlosen Zugriff auf diese Ressourcen, um ihre Aufgaben effizient erfüllen zu können. Der Schlüssel zum Ausgleich beider Seiten dieser Gleichung ist eine modernisierte ICAM-Strategie (Identity Credential and Access Management), die die Sicherheit maximiert und gleichzeitig die Auswirkungen auf die Benutzer minimiert.

Im Antrag auf Verteidigungshaushalt für das Geschäftsjahr 2023 wurde die „Beschleunigung der ICAM-Modernisierungsbemühungen zur effektiveren Integration neuer Technologien“ als Priorität hervorgehoben und die Bedeutung der Anpassung von ICAM zur Unterstützung einer hochmodernen Zero-Trust-Umgebung hervorgehoben. Durch starke Branchenpartnerschaften können Agenturleiter sicher sein, dass „die richtige Person mit den richtigen Privilegien zur richtigen Zeit auf die richtigen Informationen zugreifen kann“.

Die Zukunft von ICAM

Eine robuste ICAM-Strategie ermöglicht einen optimierten Informationsaustausch zwischen Regierungsbehörden und Missionspartnern. ICAM-Lösungen sind die Grundlage für Zero Trust, und staatliche Richtlinien wie die Executive Order 14028 treiben Innovationen im ICAM-Bereich voran.

Für Benutzer ist eine gute ICAM-Erfahrung unkompliziert: Wenn der Benutzer versucht, auf eine Ressource zuzugreifen, hat er keine Probleme mit der Authentifizierung und Autorisierung – seine Identität ist bekannt, seine Berechtigungen sind bereitgestellt und es werden keine Fehlermeldungen angezeigt. Kurz gesagt: Sie können das bekommen, was sie wollen, wann sie wollen. Unterdessen entwickeln sich hinter den Kulissen die Tools und Strategien weiter, die diese scheinbar einfache Erfahrung unterstützen.

„Zwei Schlüsselbereiche, auf die sich Leidos konzentriert hat, sind Identitäts-Governance sowie kontinuierliche Authentifizierung und Autorisierung“, sagt Paul Eells, Master ICAM und Architekt für Cybersicherheitslösungen bei Leidos. „Wir haben erkannt, dass wir den traditionellen ICAM-Bereich verstehen und darüber hinausgehen müssen, um Identitätsanalysen zu untersuchen, Benutzer- und Entitätsverhalten aufzudecken und zu lernen, was es bedeutet und wie man es für die Zugriffskontrolle anwenden kann.“

Vorbei sind die Zeiten, in denen die einmalige Überprüfung der Identität am Perimeter mithilfe eines Benutzernamens und eines Passworts als sicher galt. Moderne Identity Governance and Administration (IGA)-Strategien eliminieren Benutzernamen und Passwörter gänzlich zugunsten der Multifaktor-Authentifizierung (MFA) und der kontinuierlichen Autorisierung innerhalb des Perimeters. Zu den modernen Ansätzen gehört auch das Privileged Access Management (PAM), das das Risiko mindert, indem es Zugriffsebenen schafft und zusätzliche Sicherheit für Personen mit größerem Zugriff bietet.

Für diejenigen mit dem privilegiertesten Zugriff – zum Beispiel jemand, der das System wartet und über Root-Zugriff verfügt – betont Eells, wie wichtig es ist, die Details jeder Interaktion zu untersuchen. Greifen sie im Rahmen ihrer Rolle als Systemadministrator auf das System zu? Oder greifen sie einfach auf Ressourcen zu, die das System weniger privilegierten Benutzern zur Verfügung stellt?

„Wir wechseln von einer einfachen ABAC-Autorisierung [attributbasierte Zugriffskontrolle], die sich darauf konzentriert, zu bestätigen, wer Sie sind, hin zu einer Überprüfung, ob Sie für den Zugriff auf einen bestimmten Dienst berechtigt sind“, sagt Eells. „Dynamische Autorisierung auf einer feineren Ebene. Dabei werden nicht nur Ansprüche geprüft, sondern auch Verhaltensfaktoren berücksichtigt – ist das normal oder erwartet? Überprüfen oder Berücksichtigen des Geräts, von dem aus der Benutzer versucht, auf den Zugriff zuzugreifen, des Netzwerks, in dem sich das Gerät befindet, der Uhrzeit oder des Wochentags, zu der der Benutzer Zugriff versucht, und der Stärke der Anmeldeinformationen.“

In vielerlei Hinsicht ist die Implementierung von ICAM weniger eine technische Herausforderung als vielmehr eine Herausforderung für das Verständnis menschlichen Verhaltens. Identitätsanalysen decken ungewöhnliche Aktivitäten auf, aber Menschen sind nicht immer vorhersehbar. Ein Benutzer, der zu einem ungewöhnlichen Zeitpunkt oder von einem neuen Ort aus versucht, auf eine Anwendung zuzugreifen, tut dies nicht unbedingt aus schändlichen Gründen. Nun stellt sich die Frage: Wenn anomales Verhalten gemeldet wird, wie sollte damit umgegangen werden?

„Soll ich den Zugriff komplett verweigern oder die Authentifizierung verweigern? Oder sollte ich ein paar Fragen stellen oder um die Bereitstellung zusätzlicher Anmeldeinformationen bitten? Vielleicht gibt es eine hierarchische Kette, die sagt: „Okay, Paul ist am Samstag hier und macht das, ich muss mich an jemand anderen wenden, um sicherzustellen, dass es für mich in Ordnung ist, Paul zu erlauben, das weiterhin zu tun“, sagt Eells. „Wir möchten die Bereitstellung der richtigen Informationen nicht verbieten, wenn dies erforderlich ist, aber wir möchten auch sicherstellen, dass wir die richtigen Maßnahmen ergreifen, um zu erkennen, wenn die Dinge aus dem Ruder zu laufen scheinen.“

Die jüngsten aufsehenerregenden Cyberangriffe machen deutlich, wie wichtig es ist, über fortschrittliche Systeme zu verfügen, um ungewöhnliche Zugriffe und ungewöhnliches Verhalten so schnell wie möglich zu erkennen. Das Außenministerium deckte einen E-Mail-Hack auf, indem es „anomale Aktivitäten“ feststellte, und weitere Untersuchungen ergaben, dass der Hack einen Monat zuvor begonnen worden war. In dieser Zeit konnten die Hacker auf zahlreiche E-Mail-Postfächer des Außenministeriums zugreifen.

Merkmale einer modernen ICAM-Lösung

Um zu verhindern, dass böswillige Akteure auf Regierungsinformationen zugreifen, entwickelt Leidos neue servicebasierte ICAM-Lösungen mit modernen Funktionen. Grundsätzlich müssen die Lösungen auf zwei Arten skalierbar sein: um neue Funktionen und Fähigkeiten zu unterstützen und um die ständig steigende Auslastung der Benutzerbasis und ICAM-Instanzen zu unterstützen. Lösungen müssen auch MFA unterstützen, wie in der Executive Order 14028 festgelegt.

Aber Leidos geht noch tiefer und nutzt andere neue Softwaretechniken und -tools, um sicherzustellen, dass seine ICAM-Lösungen die „Alles als Code“- und herstellerunabhängigen Entwicklungsansätze des Unternehmens nutzen.

„Wir entwickeln keine Lösungen rund um einen bestimmten Anbieter“, sagt Kevin Chin, Direktor für generative KI und Lösungsarchitekt bei Leidos. „Wir arbeiten gerne direkt mit unseren Kunden zusammen, um ihre Ökosysteme und ihr Unternehmen zu verstehen, damit wir auf ihre Bedürfnisse eingehen und ihnen die richtige ICAM-Lösung liefern können.“

Ein Großteil dieser Arbeit wird über das Zero Trust Proving Ground von Leidos erledigt, eine kollaborative Umgebung, die Partnern und Kunden zur Verfügung steht und in der Leidos kommerzielle Zero-Trust-bezogene Tools und Lösungen, einschließlich ICAM, identifiziert, bewertet, integriert und testet, um das Risiko zu reduzieren und Beschleunigen Sie die Einführung von Lösungen in Kundenumgebungen.

„Wir arbeiten mit einer Vielzahl verschiedener Anbieter zusammen, die sich wirklich auf diese offene Architektur konzentrieren. Wir bringen ihre Produkte ein, verstehen die Kundenbedürfnisse und laden unsere Kunden in das Zero Trust Proving Ground-Labor ein, wo wir gemeinsam die Lösungen entwickeln können“, sagt Chin. „Das führt zu einer effizienteren Entwicklung der Lösung – einsetzbare Automatisierungen wie Infrastructure as Code und Microservices – die die Bereitstellung innerhalb der Kundenumgebung beschleunigen können.“

Es gibt keine einheitliche Lösung, die den Anforderungen aller Agenturen gerecht wird. Auch die Bedürfnisse einer einzelnen Agentur können sich schnell ändern, weshalb ICAM-Lösungen flexibel sein müssen. Offene Architektur unterstützt die nötige Agilität, um mit Innovationen Schritt zu halten.

„Was ich heute für Sie baue, macht XYZ, aber vielleicht baue ich Ihnen in Zukunft etwas ganz anderes, um XYZ zu machen“, sagt Eells. „Weil Ihre Bedürfnisse anders sind, sind die Technologien fortgeschritten und ich sollte diese neuesten Technologien nutzen.“

Modulare, auf Microservices basierende Architekturen eignen sich auch für eine agilere Entwicklung. Anstatt potenziell störende Upgrades des gesamten Systems zu erfordern, können einzelne Microservices unabhängig voneinander aktualisiert und nach Bedarf skaliert werden.

„In der Technologiewelt ändern sich die Dinge sehr schnell, und die Möglichkeit, den Kunden die Flexibilität zu geben, zu sagen: ‚Okay, wir haben diesen modularen Microservice, der diese Funktionalität bietet, aber in den letzten zwei Jahren kamen diese neuen Anbieter und neuen Funktionen hinzu.‘ raus.‘“, sagt Chin. „Wie man diese Microservices ein- und ausschaltet – das ist uns wirklich sehr wichtig.“

ICAM am Rande

Das Letzte, was ein Bundesangestellter im Außendienst oder ein Militärangehöriger auf dem Schlachtfeld brauchen kann, sind Zugriffs- und Autorisierungsschwierigkeiten zu einem kritischen Zeitpunkt. Ein Moment schlechter Konnektivität kann dazu führen, dass dies Realität wird. Aus diesem Grund konzentriert sich die Forschung zu ICAM am Edge darauf, leistungsstarkes, langlebiges Computing an jedem Standort zu ermöglichen.

Dazu gehört die Nutzung des Edge to Cloud (E2C)-Ökosystems von Leidos, um ICAM-Lösungen zuverlässig am Edge auszuführen. E2C zielt darauf ab, durch die Schaffung eines gemeinsamen digitalen Ökosystems zwischen den Edge- und Cloud-Dienstanbietern konsistentes, leistungsstarkes Computing bereitzustellen, unabhängig davon, wo sich ein Benutzer befindet.

„Wie können wir unseren Kunden, bei denen es sich im wahrsten Sinne des Wortes um Menschen handeln kann, die auf einem Feld herumlaufen, die gleichen IT-Funktionen bieten, die wir in unserem Büro mit einem leistungsstarken Computer haben?“ Chin sagt. „Denken Sie daran, dass unsere Militärkunden oder die nationale Sicherheit für ihre Mission in Echtzeit auf Daten zugreifen können. Hier kommt ICAM ins Spiel, da es die Authentifizierungs- und Autorisierungsdienste für diesen Kampfjet bereitstellen kann.“

Ein weiteres Tool in der ICAM-Toolbox hat in letzter Zeit sicherlich nicht an Aufmerksamkeit gefehlt: generative KI. In dieser Anwendung birgt die gleiche Art transformatorbasierter Deep-Learning-Architektur, die das Popkultur-Phänomen ChatGPT antreibt, erhebliches Potenzial zur Verbesserung von ICAM, insbesondere am Edge.

„Leidos hat viel Erfahrung mit der Bereitstellung und dem Betrieb von Large Language Models (LLM) in Produktionsumgebungen, und diese transformatorbasierte Architektur ermöglicht es der Analyse-KI, die am Edge läuft, selbst zu lernen“, sagt Chin. „Die Fähigkeit zum Selbstlernen ist der Antrieb für die ICAM-Lösung der kontinuierlichen Authentifizierung und kontinuierlichen Autorisierung. Wir freuen uns, diese Lösungen alle zusammenzubringen, und wir verfügen über das technische Wissen, um diese Lösungen unseren Kunden zur Verfügung zu stellen.“

Erfahren Sie mehr darüber, wie Leidos Lösungen entwickelt, um den ICAM-Bereich vom Büro zum Edge zu transformieren.

Dieser Inhalt wird von unserem Sponsor Leidos ermöglicht; Es wurde nicht von der Redaktion von GovExec verfasst und spiegelt nicht unbedingt deren Ansichten wider.

NÄCHSTE GESCHICHTE:In einer BYOD-Welt benötigen Hochschulen Tools zum Schließen von Sicherheitslücken

Die Zukunft von ICAMMerkmale einer modernen ICAM-LösungICAM am RandeNÄCHSTE GESCHICHTE: