Seite 2 - Sichere Passwörter allein reichen nicht

Lesezeit
2 Minuten
Bis jetzt gelesen

Seite 2 - Sichere Passwörter allein reichen nicht

30.09.2020 - 14:00
Veröffentlicht in:
Kennworttresor sichert Credentials
Daneben beinhaltet PAM-Software einen sogenannten Password Vault, einen speziell geschützten Kennworttresor, in dem die Zugangsdaten für kritische Systeme liegen. Damit ist gewährleistet, dass Benutzer die Zugangsdaten ihrer Zielsysteme nicht kennen müssen, um Zugriff darauf zu erhalten. Das System erstellt und rotiert die Zugangsdaten automatisch auf Basis der eingestellten Sicherheitsrichtlinien. Umfassende PAM-Werkzeuge bieten darüber hinaus im Rahmen des Password Vault eine Schnittstelle für die Anwendung von DevOps und dem Einsatz von roboterbasierten Prozessen. Ein Application-to-Application-Passwort-Manager gewährleistet hierbei, dass Skripte keine hartcodierten Passwörter enthalten, sondern die Abfrage mittels API-Calls erfolgt.

Das dritte Modul einer PAM-Lösung bildet der Session Manager. Er gibt den Security-Teams die Möglichkeit, Aktionen von Nutzern während einer Sitzung nicht nur aufzuzeichnen, sondern zudem auf gefährliches oder ungewöhnliches Verhalten hin zu analysieren. Erkennt der Session Manager regelwidriges Verhalten, lassen sich entsprechende Maßnahmen wie die sofortige Beendigung der Sitzung einleiten. Durch die lückenlose Aufzeichnung privilegierter Sitzungen sind sämtliche Daten- und Systemzugriffe vollständig auditierbar und nachvollziehbar, um gesetzlichen Vorschriften sowie Compliance-Vorgaben zu entsprechen.

Privilegien auf Applikationsebene
IT-Teams sollten ebenfalls die Möglichkeit haben, die Privilegien auf den Arbeitsstationen so zu administrieren, dass Benutzer ausschließlich die Berechtigungen erhalten, die sie für ein effizientes Arbeiten auf ihren Systemen benötigen (Privilege Elevation and Delegation Management – PEDM). Ebenso lassen sich Legacy-Anwendungen, die den aktuellen Sicherheitsstandards nicht mehr entsprechen, mit PEDM weiterhin unkritisch betreiben.

Das Werkzeug ist zusätzlich in der Lage, die Ausführung und Installation unbekannter Anwendungen mit verdächtigem Verhalten oder als potenziell gefährlich eingestufte Aktionen ohne Auswirkung auf die Benutzer zu überwachen und dauerhaft zu blockieren.

Das Prinzip des geringsten Privilegs
Ein Produkt zum "Endpoint Privilege Management" (EPM) implementiert das Prinzip des geringstnotwendigen Privilegs (Principle of Least Privilege), um die Sicherheit der Arbeitsstationen zu gewährleisten. Malware-Angriffe, die sich unter Ausnutzung von Administratorkonten auf Endgeräten und Anwendungsservern verbreiten, lassen sich somit effektiv unterbinden. Dieses Prinzip des geringstnotwendigen Privilegs ist eine Säule der Zero-Trust-Unternehmensarchitekturen. Dies bezieht sich auf Serverumgebungen, Arbeitsstationen sowie Steuersysteme für Maschinen in Industrieumgebungen, um "Security by Design" zu implementieren.

Mit der Kombination von PAM und PEDM ist dieses Prinzip der geringstnotwendigen Privilegien auf die globale Zugriffsverwaltung und sämtliche privilegierte Konten anwendbar. Dies geschieht in Übereinstimmung mit Vorschriften wie der DSGVO, NIS, BSI IT-Grundschutz et cetera und ist wichtiger Baustein eines ISO-27001-konformen Information Security Management Systems, mit dem Ziel, das Sicherheits- und Vulnerability-Management digitaler Ressourcen zu zentralisieren.

Fazit
Ein modernes Privileged Access Management ist ein umfangreiches Werkzeug, um den Schutz von IT-Ressourcen eines Unternehmens zu gewährleisten. Es bietet einen zentralisierten Ansatz zur Absicherung privilegierter Zugriffe und überwacht entsprechende Sitzungen. Darüber hinaus stellt eine PAM-Tool Audit-Trails und Reports zur Verhaltensanalyse bei Aktivitäten privilegierter Benutzer zur Verfügung. Die Investition in eine derartige Lösung kann sich daher in mehrfacher Hinsicht lohnen: Zum einen unterstützt sie die IT-Teams in ihrer täglichen Arbeit und spart somit Zeit und Geld. Zum anderen ermöglicht ein PAM-Tool Unternehmen, Datenschutzvorschriften zu erfüllen und sorgt somit für eine zusätzliche Sicherheit gegenüber dem Gesetzgeber.


<< Vorherige Seite Seite 2 von 2


ln/Stefan Rabben, Sales Director DACH and Eastern Europe bei WALLIX

Tags

Ähnliche Beiträge

Zero Trust richtig umsetzen Redaktion IT-A… Mi., 01.05.2024 - 14:08
Zero Trust ist mittlerweile state of the art in Sachen Sicherheit. Was dabei häufig unter den Tisch fällt: Ganzheitliche Sichtbarkeit – und zwar bis auf Netzwerkebene – ist die Grundvoraussetzung für das Konzept. Ausgerechnet hier scheitern bereits viele Unternehmen. Die Folge: Blind Spots nehmen ihnen die Sicht. Erfahren Sie im Fachbeitrag, warum Deep Observability bei einer Zero-Trust-Strategie nicht fehlen darf.
Im Test: sayTEC sayTRUST VPSC Redaktion IT-A… Mo., 29.04.2024 - 07:01
Mit VPNs stellen Administratoren den Zugriff für mobile User zur Verfügung. Jedoch ist es nicht immer gewollt, dass die Endgeräte auch zum Teil des Netzwerks werden. Zudem bringen klassische VPNs nach wie vor eine Reihe von Unzulänglichkeiten mit sich, etwa in der Verwaltung oder bei der Performance. Mit sayTECs sayTRUST VPSC steht ein anderer Weg des geschützten Zugangs offen, der im Test überzeugte.

Richtig auf NIS-2 vorbereiten

Bis zum 17. Oktober 2024 müssen zahlreiche Unternehmen ihre Informations- und Cybersicherheitsstrategien anpassen. Dazu gehören regelmäßige Penetrationstests und Meldesysteme für Cybervorfälle. Außerdem sind umfassende Risikobewertungen erforderlich. Die NIS-2-Richtlinie stellt Unternehmen vor Herausforderungen, bietet aber auch Chancen. Sie kann Organisationen sicherer und widerstandsfähiger machen.