Privileged Identity Management in the wild

Wenn Administrator-Konten und Zugangsberechtigungen mit hohen Zugriffsrechten verloren gehen, hat dies schwerwiegende Folgen. Bei der Verwaltung dieser Konten müssen angemessene Maßnahmen und Vorsorge angewandt werden – hier kommt das Privileged Identity Management ins Spiel.

Zu Privileged Accounts gehören sowohl benutzergebundene Administrator-Konten als auch technische Konten, die beispielsweise den Zugriff auf Datenbanken, Maschinen oder Cloud-Anwendungen ermöglichen. Diese sind aufgrund ihrer Natur eines der ersten potenziellen Angriffsziele. Jede Person, welche sich die Anmeldeinformationen eines solchen Kontos verschafft, kann wichtige Unternehmensressourcen kontrollieren, Sicherheitssysteme deaktivieren und auf sowohl geistiges Eigentum als auch streng vertrauliche Daten zugreifen.

Der 2018 Global State of PAM Risk and Compliance Report zeigt, dass Unternehmen die Notwendigkeit erkannt haben, Privileged Accounts zu verwalten und zu sichern – dennoch nutzen viele IT-Abteilungen kein effektives Privileged Identity Management. Dem Bericht zufolge geben zwar 80 Prozent der befragten IT-Mitarbeiter an, dass PAM für sie eine hohe Priorität hat, doch die Tatsache, dass ~75 Prozent ein Audit der Zugriffskontrollen für ihre privilegierten Konten nicht bestehen würden, zeigt, dass sie hier keinen ganzheitlichen Ansatz verfolgen. Wie der Bericht zeigt, ist bei 73 Prozent der Unternehmen keine Multifaktor-Authentifizierung erforderlich, um Zugang zu wichtigen Konten zu erhalten.

Privileged Identity Management bedeutet weit mehr als nur sichere Passwörter und die Verwaltung von Administratorkonten. Euer Identitäts- und Zugriffsmanagement sollte nicht nur dazu dienen, diese Konten zu schützen. Eine vollständig integrierte Lösung ist hier ratsam.

 

Dies sind vier Aspekte, welche eine Privileged Identity Management-Lösung bieten könnte, wenn IT-Abteilungen sowohl Sicherheit als auch Effizienz anstreben:

 

  • Macht privilegierte Konten sichtbar: Die zuverlässige Identifizierung schützenswerter Konten ist die Grundlage für ein effektives Privileged Identity Management, denn man kann nur schützen, was man letztendlich auch kennt. Unternehmen sollten PAM-Lösungen implementieren, die sensible Konten automatisch identifizieren und den Verantwortlichen einen Überblick über die Anzahl der Privileged Accounts und die Anzahl aller Benutzer mit lokalen Admin-Rechten geben können.
  • Überwachung und Zugriffskontrolle: Eine klare Definition von Zugriffsrechten und Verantwortlichkeiten ist unerlässlich, wenn Unternehmen eine deutliche Sicherheitslinie einhalten wollen. Um mögliche Zugriffs- und Berechtigungsverletzungen zu vermeiden, sollte daher mit PAM-Lösungen die Einhaltung dieser Rechtevergabe ständig überwacht werden. Eine vollständige Transparenz über die Aktivitäten aller administrativen Nutzer und Zugriffe sollte gewährleistet sein. Einige Lösungen nutzen Technologien des maschinellen Lernens, um Benutzeraktivitäten auf der Grundlage individueller Verhaltensmuster zu analysieren und verdächtige Zugriffe auf Privileged Accounts automatisch zu melden. Potenzielle Kompromittierungen von Konten durch Hacker oder interne Angreifer können so abgewehrt werden, bevor Schaden angerichtet wird.
  • Effektive Passwortverwaltung: Passwörter sind eines der wichtigsten Mittel, um den unbefugten Zugriff auf Systeme und damit auf alle geschäftseintscheidenden Daten und Informationen zu verhindern. Dies gilt insbesondere für besondes wichtige Konten. Umso wichtiger ist es, dass Passwörter in einer hochsicheren Umgebung erstellt, gespeichert, freigegeben, geändert und überprüft werden. Effektive PAM-Lösungen ermöglichen eine Passwortverwaltung, die sensible Anmeldeinformationen regelmäßig überwacht, umfassende Benutzerprotokolle erstellt und Passwortänderungen automatisch durchführt. Das Team wird in Echtzeit über alle Änderungen informiert.
  • Einfache Implementierung und benutzerfreundliche Handhabung: Um unnötigen Mehraufwand zu vermeiden und die IT-Abteilung im Tagesgeschäft zu entlasten, sollten Unternehmen eine PAM-Lösung in Betracht ziehen, die sich schnell und einfach implementieren lässt und leicht zu bedienen ist. Da die meisten Unternehmen eine Unterbrechung ihrer Geschäftsprozesse befürchten, ist es ratsam, schrittweise vorzugehen. Konzentriert euch zunächst nur auf die benutzergebundenen Konten und weitet die Sicherheitsmaßnahmen in einem zweiten Schritt auf alle anderen Privileged Accounts aus.

PAM-Lösungen, welche die oben genannten Funktionen und Merkmale kombinieren, ermöglichen es Unternehmen, komplexe Angriffe auf Privileged Accounts zu verhindern, ohne sich mit lästigen Behinderungen und Ausfällen auseinandersetzen zu müssen.

Wenn ihr euch in der Zwischenzeit einen Überblick über die Landschaft der Identity & Access Management-Lösungen verschaffen wollt, schaut euch doch gerne unseren Artikel zu diesem Thema an.

 

Author

Dominik

Related Articles

SAP Integration Suite – Der Schlüssel zum intelligenten Unternehmen
5 Gründe für eine Identity and Access Management-Lösung