Fachartikel

Seite 2 - Sichere Passwörter allein reichen nicht

Kennworttresor sichert Credentials
Daneben beinhaltet PAM-Software einen sogenannten Password Vault, einen speziell geschützten Kennworttresor, in dem die Zugangsdaten für kritische Systeme liegen. Damit ist gewährleistet, dass Benutzer die Zugangsdaten ihrer Zielsysteme nicht kennen müssen, um Zugriff darauf zu erhalten. Das System erstellt und rotiert die Zugangsdaten automatisch auf Basis der eingestellten Sicherheitsrichtlinien. Umfassende PAM-Werkzeuge bieten darüber hinaus im Rahmen des Password Vault eine Schnittstelle für die Anwendung von DevOps und dem Einsatz von roboterbasierten Prozessen. Ein Application-to-Application-Passwort-Manager gewährleistet hierbei, dass Skripte keine hartcodierten Passwörter enthalten, sondern die Abfrage mittels API-Calls erfolgt.

Das dritte Modul einer PAM-Lösung bildet der Session Manager. Er gibt den Security-Teams die Möglichkeit, Aktionen von Nutzern während einer Sitzung nicht nur aufzuzeichnen, sondern zudem auf gefährliches oder ungewöhnliches Verhalten hin zu analysieren. Erkennt der Session Manager regelwidriges Verhalten, lassen sich entsprechende Maßnahmen wie die sofortige Beendigung der Sitzung einleiten. Durch die lückenlose Aufzeichnung privilegierter Sitzungen sind sämtliche Daten- und Systemzugriffe vollständig auditierbar und nachvollziehbar, um gesetzlichen Vorschriften sowie Compliance-Vorgaben zu entsprechen.
Privilegien auf Applikationsebene
IT-Teams sollten ebenfalls die Möglichkeit haben, die Privilegien auf den Arbeitsstationen so zu administrieren, dass Benutzer ausschließlich die Berechtigungen erhalten, die sie für ein effizientes Arbeiten auf ihren Systemen benötigen (Privilege Elevation and Delegation Management – PEDM). Ebenso lassen sich Legacy-Anwendungen, die den aktuellen Sicherheitsstandards nicht mehr entsprechen, mit PEDM weiterhin unkritisch betreiben.

Das Werkzeug ist zusätzlich in der Lage, die Ausführung und Installation unbekannter Anwendungen mit verdächtigem Verhalten oder als potenziell gefährlich eingestufte Aktionen ohne Auswirkung auf die Benutzer zu überwachen und dauerhaft zu blockieren.

Das Prinzip des geringsten Privilegs
Ein Produkt zum "Endpoint Privilege Management" (EPM) implementiert das Prinzip des geringstnotwendigen Privilegs (Principle of Least Privilege), um die Sicherheit der Arbeitsstationen zu gewährleisten. Malware-Angriffe, die sich unter Ausnutzung von Administratorkonten auf Endgeräten und Anwendungsservern verbreiten, lassen sich somit effektiv unterbinden. Dieses Prinzip des geringstnotwendigen Privilegs ist eine Säule der Zero-Trust-Unternehmensarchitekturen. Dies bezieht sich auf Serverumgebungen, Arbeitsstationen sowie Steuersysteme für Maschinen in Industrieumgebungen, um "Security by Design" zu implementieren.

Mit der Kombination von PAM und PEDM ist dieses Prinzip der geringstnotwendigen Privilegien auf die globale Zugriffsverwaltung und sämtliche privilegierte Konten anwendbar. Dies geschieht in Übereinstimmung mit Vorschriften wie der DSGVO, NIS, BSI IT-Grundschutz et cetera und ist wichtiger Baustein eines ISO-27001-konformen Information Security Management Systems, mit dem Ziel, das Sicherheits- und Vulnerability-Management digitaler Ressourcen zu zentralisieren.

Fazit
Ein modernes Privileged Access Management ist ein umfangreiches Werkzeug, um den Schutz von IT-Ressourcen eines Unternehmens zu gewährleisten. Es bietet einen zentralisierten Ansatz zur Absicherung privilegierter Zugriffe und überwacht entsprechende Sitzungen. Darüber hinaus stellt eine PAM-Tool Audit-Trails und Reports zur Verhaltensanalyse bei Aktivitäten privilegierter Benutzer zur Verfügung. Die Investition in eine derartige Lösung kann sich daher in mehrfacher Hinsicht lohnen: Zum einen unterstützt sie die IT-Teams in ihrer täglichen Arbeit und spart somit Zeit und Geld. Zum anderen ermöglicht ein PAM-Tool Unternehmen, Datenschutzvorschriften zu erfüllen und sorgt somit für eine zusätzliche Sicherheit gegenüber dem Gesetzgeber.


<< Vorherige Seite Seite 2 von 2
30.09.2020/ln/Stefan Rabben, Sales Director DACH and Eastern Europe bei WALLIX

Nachrichten

Schutz vor Ransomware: Backups absichern [19.10.2021]

Da immer mehr Unternehmen mit Ransomware-Bedrohungen konfrontiert sind, müssen IT-Teams proaktive Schritte heranziehen, um Daten und Anwendungen zu schützen, die für Angreifer zu einem wertvollen Ziel geworden sind. Einer dieser Schritte ist die Aktivierung der Multi-Faktor-Authentifizierung insbesondere in der Backupumgebung. [mehr]

Smartphone-Sicherheit: Datenklau und Ransomware größte Gefahren [15.10.2021]

Das SANS Institute stellt die Ergebnisse des aktuellen Reports über die sichere Nutzung von Mobilgeräten vor. Der Bericht beschäftigt sich mit den größten Sorgen und Gefahren der Befragten zum Thema "Sichere Smartphone-Nutzung". Datenklau und Ransomware bereiten den meisten Teilnehmern Sorgen. [mehr]

Multipler Schutz [8.10.2021]

Tipps & Tools

Neu: Intensivseminar zu Kubernetes-Infrastrukturen [11.10.2021]

Mit Kubernetes verwalten IT-Verantwortliche containerisierte Arbeitslasten und Services und profitieren dabei von deklarativer Konfiguration und erleichterter Automatisierung. Die containerzentrierte Managementumgebung koordiniert die Computer-, Netzwerk- und Speicherinfrastruktur für die Workloads. Wie Admins Kubernetes einrichten und auf der Plattform Anwendungen sicher in Containern betreiben, zeigt unser Online-Intensivseminar im kommenden Frühjahr detailliert und praxisnah. Sichern Sie schon heute Ihren Platz, Abonnenten nehmen wie immer zum Vorzugspreis teil.  [mehr]

Studie: Über drei Viertel weltweiter Unternehmen nutzen Multicloud [17.08.2021]

Laut einer Umfrage von US-Anbieter Hashicorp setzen 76 Prozent der befragten, weltweit verteilten Unternehmen auf die Multicloud. Nähmen die Firmen nicht auch Hindernisse auf ihrem Weg in die Wolke wahr wie Kostenüberlegungen, Sicherheitsbedenken und Know-how-Mangel, wäre der Cloudanteil noch größer. [mehr]

Buchbesprechung

Windows 10 Power-Tipps

von Günter Born

Anzeigen