Dabei handelt es sich um Service Accounts, die anscheinend von Mitarbeitern zur Umgehung privilegierter Zugangskontrollen oder von Angreifern genutzt werden.
der On-Prem-Service-Konten sind "interaktiv".
Sie sind nicht ausreichend geschützt

Neue Daten über die versteckten Risiken nicht-menschlicher Identitäten
der Unternehmen können den Missbrauch von Service Accounts nicht in Echtzeit verhindern.
der Service Accounts authentifizieren sich regelmäßig mit NTLM, einem veralteten Protokoll.
Traditionelle Identity-Security-Kontrollen sind nahezu vollständig auf menschliche Benutzer ausgerichtet. Doch nicht-menschliche Identitäten (NHIs) abzusichern ist etwas völlig anderes, als privilegierte menschliche Nutzer zu schützen. Hinzu kommt: New Technology LAN Manager (NTLM) ist in vielen Windows-Domänen noch immer im Einsatz — trotz seiner Schwächen. Als veraltetes Authentifizierungsprotokoll ist NTLM besonders anfällig für Credential Access und laterale Bewegungen. Tatsächlich authentifizieren sich 46 % der Servicekonten regelmäßig über dieses veraltete Protokoll — und sind dadurch deutlich stärker gefährdet.
NHIs können keine MFA nutzen wie menschliche Benutzer, und das Risiko, durch Passwortrotation in einem PAM-Tresor geschäftskritische Prozesse zu stören, überwiegt oft den Sicherheitsgewinn. Ebenso — wie bereits erwähnt — unterliegen NHIs in der Regel nicht derselben Kontrolle wie menschliche Nutzer: Formalisierte Onboarding- und Offboarding-Prozesse sind bei ihnen eher die Ausnahme als die Regel.
Diese Sicherheitsherausforderung spiegelt sich auch im Vertrauen der Unternehmen in ihre Fähigkeit wider, den Missbrauch von NHIs zu verhindern. Vier von fünf Unternehmen glauben nicht, dass sie in der Lage sind, Angreifer daran zu hindern, eine NHI für böswillige Zugriffe zu nutzen — aufgrund mangelnder oder lückenhafter Sichtbarkeit und unzureichender Sicherheitsmaßnahmen. Zusammen mit der Tatsache, dass 80 % der Unternehmen bereits eine identitätsbezogene Sicherheitsverletzung erlebt haben, ergibt sich ein alarmierendes Gesamtbild.
NHIs können nicht wie menschliche Benutzer geschützt werden
der Unternehmen können den Missbrauch von Service Accounts nicht in Echtzeit verhindern.
Dabei handelt es sich um Service Accounts, die anscheinend von Mitarbeitern zur Umgehung privilegierter Zugangskontrollen oder von Angreifern genutzt werden.
der On-Prem-Service-Konten sind "interaktiv".
der Service Accounts authentifizieren sich regelmäßig mit NTLM, einem veralteten Protokoll.
Sie sind nicht ausreichend geschützt

Neue Daten über die versteckten Risiken nicht-menschlicher Identitäten
Traditionelle Identity-Security-Kontrollen sind nahezu vollständig auf menschliche Benutzer ausgerichtet. Doch nicht-menschliche Identitäten (NHIs) abzusichern ist etwas völlig anderes, als privilegierte menschliche Nutzer zu schützen. Hinzu kommt: New Technology LAN Manager (NTLM) ist in vielen Windows-Domänen noch immer im Einsatz — trotz seiner Schwächen. Als veraltetes Authentifizierungsprotokoll ist NTLM besonders anfällig für Credential Access und laterale Bewegungen. Tatsächlich authentifizieren sich 46 % der Servicekonten regelmäßig über dieses veraltete Protokoll — und sind dadurch deutlich stärker gefährdet.
NHIs können keine MFA nutzen wie menschliche Benutzer, und das Risiko, durch Passwortrotation in einem PAM-Tresor geschäftskritische Prozesse zu stören, überwiegt oft den Sicherheitsgewinn. Ebenso — wie bereits erwähnt — unterliegen NHIs in der Regel nicht derselben Kontrolle wie menschliche Nutzer: Formalisierte Onboarding- und Offboarding-Prozesse sind bei ihnen eher die Ausnahme als die Regel.
Diese Sicherheitsherausforderung spiegelt sich auch im Vertrauen der Unternehmen in ihre Fähigkeit wider, den Missbrauch von NHIs zu verhindern. Vier von fünf Unternehmen glauben nicht, dass sie in der Lage sind, Angreifer daran zu hindern, eine NHI für böswillige Zugriffe zu nutzen — aufgrund mangelnder oder lückenhafter Sichtbarkeit und unzureichender Sicherheitsmaßnahmen. Zusammen mit der Tatsache, dass 80 % der Unternehmen bereits eine identitätsbezogene Sicherheitsverletzung erlebt haben, ergibt sich ein alarmierendes Gesamtbild.
NHIs können nicht wie menschliche Benutzer geschützt werden