Seite 2 - Sichere Passwörter allein reichen nicht

Lesezeit
2 Minuten
Bis jetzt gelesen

Seite 2 - Sichere Passwörter allein reichen nicht

30.09.2020 - 14:00
Veröffentlicht in:
Kennworttresor sichert Credentials
Daneben beinhaltet PAM-Software einen sogenannten Password Vault, einen speziell geschützten Kennworttresor, in dem die Zugangsdaten für kritische Systeme liegen. Damit ist gewährleistet, dass Benutzer die Zugangsdaten ihrer Zielsysteme nicht kennen müssen, um Zugriff darauf zu erhalten. Das System erstellt und rotiert die Zugangsdaten automatisch auf Basis der eingestellten Sicherheitsrichtlinien. Umfassende PAM-Werkzeuge bieten darüber hinaus im Rahmen des Password Vault eine Schnittstelle für die Anwendung von DevOps und dem Einsatz von roboterbasierten Prozessen. Ein Application-to-Application-Passwort-Manager gewährleistet hierbei, dass Skripte keine hartcodierten Passwörter enthalten, sondern die Abfrage mittels API-Calls erfolgt.

Das dritte Modul einer PAM-Lösung bildet der Session Manager. Er gibt den Security-Teams die Möglichkeit, Aktionen von Nutzern während einer Sitzung nicht nur aufzuzeichnen, sondern zudem auf gefährliches oder ungewöhnliches Verhalten hin zu analysieren. Erkennt der Session Manager regelwidriges Verhalten, lassen sich entsprechende Maßnahmen wie die sofortige Beendigung der Sitzung einleiten. Durch die lückenlose Aufzeichnung privilegierter Sitzungen sind sämtliche Daten- und Systemzugriffe vollständig auditierbar und nachvollziehbar, um gesetzlichen Vorschriften sowie Compliance-Vorgaben zu entsprechen.

Privilegien auf Applikationsebene
IT-Teams sollten ebenfalls die Möglichkeit haben, die Privilegien auf den Arbeitsstationen so zu administrieren, dass Benutzer ausschließlich die Berechtigungen erhalten, die sie für ein effizientes Arbeiten auf ihren Systemen benötigen (Privilege Elevation and Delegation Management – PEDM). Ebenso lassen sich Legacy-Anwendungen, die den aktuellen Sicherheitsstandards nicht mehr entsprechen, mit PEDM weiterhin unkritisch betreiben.

Das Werkzeug ist zusätzlich in der Lage, die Ausführung und Installation unbekannter Anwendungen mit verdächtigem Verhalten oder als potenziell gefährlich eingestufte Aktionen ohne Auswirkung auf die Benutzer zu überwachen und dauerhaft zu blockieren.

Das Prinzip des geringsten Privilegs
Ein Produkt zum "Endpoint Privilege Management" (EPM) implementiert das Prinzip des geringstnotwendigen Privilegs (Principle of Least Privilege), um die Sicherheit der Arbeitsstationen zu gewährleisten. Malware-Angriffe, die sich unter Ausnutzung von Administratorkonten auf Endgeräten und Anwendungsservern verbreiten, lassen sich somit effektiv unterbinden. Dieses Prinzip des geringstnotwendigen Privilegs ist eine Säule der Zero-Trust-Unternehmensarchitekturen. Dies bezieht sich auf Serverumgebungen, Arbeitsstationen sowie Steuersysteme für Maschinen in Industrieumgebungen, um "Security by Design" zu implementieren.

Mit der Kombination von PAM und PEDM ist dieses Prinzip der geringstnotwendigen Privilegien auf die globale Zugriffsverwaltung und sämtliche privilegierte Konten anwendbar. Dies geschieht in Übereinstimmung mit Vorschriften wie der DSGVO, NIS, BSI IT-Grundschutz et cetera und ist wichtiger Baustein eines ISO-27001-konformen Information Security Management Systems, mit dem Ziel, das Sicherheits- und Vulnerability-Management digitaler Ressourcen zu zentralisieren.

Fazit
Ein modernes Privileged Access Management ist ein umfangreiches Werkzeug, um den Schutz von IT-Ressourcen eines Unternehmens zu gewährleisten. Es bietet einen zentralisierten Ansatz zur Absicherung privilegierter Zugriffe und überwacht entsprechende Sitzungen. Darüber hinaus stellt eine PAM-Tool Audit-Trails und Reports zur Verhaltensanalyse bei Aktivitäten privilegierter Benutzer zur Verfügung. Die Investition in eine derartige Lösung kann sich daher in mehrfacher Hinsicht lohnen: Zum einen unterstützt sie die IT-Teams in ihrer täglichen Arbeit und spart somit Zeit und Geld. Zum anderen ermöglicht ein PAM-Tool Unternehmen, Datenschutzvorschriften zu erfüllen und sorgt somit für eine zusätzliche Sicherheit gegenüber dem Gesetzgeber.


<< Vorherige Seite Seite 2 von 2


ln/Stefan Rabben, Sales Director DACH and Eastern Europe bei WALLIX

Tags

Ähnliche Beiträge

Richtig auf NIS-2 vorbereiten

Bis zum 17. Oktober 2024 müssen zahlreiche Unternehmen ihre Informations- und Cybersicherheitsstrategien anpassen. Dazu gehören regelmäßige Penetrationstests und Meldesysteme für Cybervorfälle. Außerdem sind umfassende Risikobewertungen erforderlich. Die NIS-2-Richtlinie stellt Unternehmen vor Herausforderungen, bietet aber auch Chancen. Sie kann Organisationen sicherer und widerstandsfähiger machen.

Sicherheit in Microsoft Azure (3)

Hybride Szenarien lassen sich je nach eingesetzter Technologie in der Cloud relativ schnell aufbauen. Dies ist etwa für Testszenarien interessant. Planen Sie aber, Teile Ihrer lokalen Infrastruktur dauerhaft auszulagern, sollten Sie die Sicherheit nicht aus den Augen verlieren. In der Cloud warten hier ganz neue Security-Aspekte – und das gleich auf verschiedenen Ebenen. Im letzten Teil des Workshops geht es unter anderem darum, wie Sie mit Microsoft Defender for Cloud für Sicherheit sorgen und warum Sie den Zugriff auf virtuelle Server einschränken sollten.

Sicherheit in Microsoft Azure (2)

Hybride Szenarien lassen sich je nach eingesetzter Technologie in der Cloud relativ schnell aufbauen. Dies ist etwa für Testszenarien interessant. Planen Sie aber, Teile Ihrer lokalen Infrastruktur dauerhaft auszulagern, sollten Sie die Sicherheit nicht aus den Augen verlieren. In der Cloud warten hier ganz neue Security-Aspekte – und das gleich auf verschiedenen Ebenen. Im zweiten Workshop-Teil schildern wir, wie Sie auf der Kommandozeile für den Security-Feinschliff sorgen und wie Sie den Azure-Login absichern.