Im Test: Delinea Secret Server 11 Professional Edition

Lesezeit
1 Minute
Bis jetzt gelesen

Im Test: Delinea Secret Server 11 Professional Edition

28.02.2022 - 00:00
Veröffentlicht in:
Der Delinea Secret Server hilft, die Vielzahl an Zugangsdaten in den Griff zu bekommen, die nicht nur den Alltag von IT-Administratoren begleiten. Die Software verwaltet lokale Accounts, Domänenkonten, SSH-Schlüssel und weitere schützenswerte Informationen. Ein umfangreiches Rollenkonzept sorgt dafür, dass diese nicht in die falschen Hände geraten. Sämtliche hilfreichen Funktionen bietet jedoch nur die Platinum-Edition.
Der Anbieter Delinea von Produkten rund um das Privileged Account Management (PAM) firmiert unter diesem Namen erst seit Beginn dieses Jahres und doch handelt es sich um ein Unternehmen mit langjähriger Erfahrung. Delinea ist entstanden aus dem Zusammenschluss der Hersteller Thycotic und Centrify. Erstgenannter hat sein Kernprodukt, das zum Zeitpunkt unseres Tests noch den Namen Thycotic Secret Server trug, bereits vor über zehn Jahren erstmals vorgestellt und seitdem eine Familie von dazu passenden Softwareprodukten entwickelt.

Neben dem Secret Server kümmert sich der Privilege Manager darum, mit möglichst wenig lokalen Admin-Rechten auf Endpunkten auszukommen. Beim separat erhältlichen Connection Manager handelt es sich um eine Clientapplikation für Windows und macOS, die nahtlos in den Secret Server integriert ist und Sitzungen verwaltet. Weitere Produkte rund um den Lebenszyklus von Accounts und sicheren Zugriff runden das Angebot ab.

Im Fokus unseres Interesses stand mit dem Secret Server aber das Flaggschiff der Produktpalette, das Delinea sowohl als Cloudangebot wie auch zur Installation on-premises anbietet. In letzterem Fall handelt es sich um eine Webapplikation auf Basis von Microsoft Internet Information Server (IIS) und einer auf Microsofts SQL-Server basierenden Datenbank.

Zugangsdaten sicher im Team verwaltet
Möchte ein Team von Administratoren gemeinsam genutzte Zugangsdaten sicher verwahren, ist der naheliegende Schluss oftmals der Einsatz eines dateibasierten Passwort-Safes. Eine solche Lösung funktioniert für kleine Teams hervorragend, doch ihre Grenzen treten schnell zutage. So haben alle Teammitglieder mit Zugang zur Passwortdatei uneingeschränkt lesenden wie auch schreibenden Zugriff auf alle enthaltenen Informationen. Eine solche Passwortdatei unterstützt weder granulare Berechtigungen noch Freigabeprozesse oder gar Protokollierung.

An diesem Punkt setzt der Secret Server an. Die Software ist auf Basis jährlicher Mietlizenzen pro namentlich benanntem Benutzer erhältlich. Dabei unterscheidet Delinea die Anwender nach IT-Administratoren und Business-Usern. Erstere bilden als Mitarbeiter der IT-Abteilung eines Unternehmens die Kernzielgruppe, die intensiv mit dem Secret Server arbeitet. Bei einem Business-Nutzer handelt es sich um einen User außerhalb der IT-Abteilung – etwa im Einkauf –, der die Daten zur Firmenkreditkarte hinterlegen möchte. Oder in der Marketingabteilung, die sämtliche Zugangsdaten zu den Social-Media-Konten des Unternehmens sicher verwahren will.

Fazit
Der Secret Server positioniert sich als umfassende Software für das Privileged Access Management überall dort, wo dateibasierte Ansätze nicht mehr ausreichen. Besonders gut gefallen hat uns das RBAC-Konzept. Die Berechtigungen sorgen dafür, dass Nutzer nur Zugriff auf die geheimen Schlüssel erhalten, die sie auch tatsächlich benötigen. Nicht vergessen werden darf, dass der Secret Server bei konsequentem Einsatz eine betriebskritische Komponente darstellt. High Availability und Disaster Recovery sollten folglich implementiert und getestet sein. Entsprechende Features offeriert der Hersteller als Add-on für die Professional Edition oder im Umfang der Platinum Edition.

Den kompletten Test finden Sie in Ausgabe 03/2022 ab Seite 14.




ln/Dr. Christian Knermann

Tags

Ähnliche Beiträge

Microsoft 365 Threat Intelligence verstehen und produktiv nutzen (1)

Mit Microsoft 365 Threat Intelligence können Administratoren auf Funktionen aus der Microsoft-Cloud setzen, um Angriffe zu erkennen und zu bekämpfen. Auf Basis gesammelter Daten lassen sich Vorgehensweisen erarbeiten, mit denen sich Attacken auf Netzwerke und Clouddienste verhindern lassen. Im ersten Teil der Workshopserie erklären wir die Grundlagen des Bedrohungsmanagements und was es mit dem Intelligent Security Graph auf sich hat.

Zero Trust richtig umsetzen

Zero Trust ist mittlerweile state of the art in Sachen Sicherheit. Was dabei häufig unter den Tisch fällt: Ganzheitliche Sichtbarkeit – und zwar bis auf Netzwerkebene – ist die Grundvoraussetzung für das Konzept. Ausgerechnet hier scheitern bereits viele Unternehmen. Die Folge: Blind Spots nehmen ihnen die Sicht. Erfahren Sie im Fachbeitrag, warum Deep Observability bei einer Zero-Trust-Strategie nicht fehlen darf.

Im Test: sayTEC sayTRUST VPSC

Mit VPNs stellen Administratoren den Zugriff für mobile User zur Verfügung. Jedoch ist es nicht immer gewollt, dass die Endgeräte auch zum Teil des Netzwerks werden. Zudem bringen klassische VPNs nach wie vor eine Reihe von Unzulänglichkeiten mit sich, etwa in der Verwaltung oder bei der Performance. Mit sayTECs sayTRUST VPSC steht ein anderer Weg des geschützten Zugangs offen, der im Test überzeugte.