Für ein bestmögliches Web-Erlebnis verwenden Sie IE11+, Chrome, Firefox oder Safari.

Mythen und Wahrheit über Privileged Access Management (PAM)

Jedes technische System verwaltet seine Sicherheit, indem es Benutzern verschiedene Zugriffsebenen zur Verfügung stellt. Dieses rollenbasierte Sicherheitsmodell bietet Systemadministratoren mehr Kontrolle und legt fest, welche Aktionen jeder Benutzer im System durchführen kann. Das Least-Privilege-Prinzip besagt, dass jeder Benutzer nur genau den Zugriff haben sollte, den er zur Erfüllung seiner Aufgaben benötigt. Um die Sicherheit der Plattform zu erhöhen, muss ein Unternehmen daher die Anzahl der Benutzer begrenzen, die Zugriffsrechte auf Administratorfunktionen haben. Da Aktionen wie der Zugriff auf eingeschränkte Informationen, das Hinzufügen oder Löschen von Benutzern und die Neukonfiguration von Anwendungen Auswirkungen auf die Sicherheit und den Betrieb haben, sollten nur vertrauenswürdige Benutzer den entsprechenden Zugriff zur Durchführung dieser Aufgaben haben.

Wir bezeichnen diese privilegierten Konten oft als Superuser oder Administratoren. Privilegierte Konten können sich jedoch auch auf nicht-menschliche Benutzerkonten beziehen. Einige Unternehmensservices erfordern beispielsweise ein Systemkonto für den Zugriff auf vertrauliche Daten oder eingeschränkte Netzwerke. Möglicherweise verwenden Sie auch Services, die auf gemeinsamen Geheimnissen beruhen, z. B. Verschlüsselungsschlüssel, die regulären Benutzern Zugriff gewähren. Da all diese privilegierten Konten Zugriff auf vertrauliche Daten und sichere Umgebungen haben, müssen wir zusätzliche IT-Sicherheitsmaßnahmen ergreifen, um sie umfassend abzusichern.

Was ist Privileged Access Management (PAM)?

Privileged Access Management (PAM) ist ein Mechanismus der Informationssicherheit, der Identitäten mit besonderen Zugriffsrechten oder Fähigkeiten schützt, die über die eines normalen Benutzers hinausgehen. Wie alle anderen Informationssicherheitslösungen basiert auch auch die umfassende Sicherheit durch PAM auf einer Kombination aus Menschen, Prozessen und Technologie.

Wir behandeln privilegierte Konten mit besonderer Sorgfalt, da sie ein Risiko für die Technologieumgebung darstellen. Sollten beispielsweise die Anmeldeinformationen eines Administrators oder eines Dienstkontos in die falschen Hände geraten, könnten die Systeme des Unternehmens und vertrauliche Daten gefährdet werden.

Datensicherheitsverletzungen treten auf, wenn Angreifer Konten mit privilegiertem Zugriff kompromittieren. Da diese Konten die Schlüssel sind, die alle Türen in einer Technologieumgebung öffnen, müssen wir zusätzliche Schutzmaßnahmen ergreifen. Diese zusätzliche Schutzmaßnahme ist eine Privileged Access Management-Lösung.

Was bedeutet Privileged Access (privilegierter Zugriff)?

In einer Technologieumgebung bezieht sich der privilegierte Zugriff auf Konten mit erweiterten Fähigkeiten, die über die eines normalen Benutzers hinausgehen. In einer Linux-Umgebung kann der Root-Benutzer beispielsweise Benutzer hinzufügen, ändern oder löschen, Software installieren und deinstallieren und auf eingeschränkte Teile von Betriebssystemen zugreifen, die für einen normalen Benutzer nicht zugänglich sind. Windows-Umgebungen folgen einem ähnlichen Sicherheitskonzept, allerdings wird der Root-Benutzer in diesem Fall als Administrator bezeichnet.

Lassen Sie uns das Konzept des privilegierten Zugriffs anhand eines realen Beispiels aus der Bankenwelt erläutern. In einer typischen Bank gibt es Kunden, Schalterpersonal und Manager. Jeder „Benutzer“ hat unterschiedliche Befugnisse, wenn es um den Zugriff auf das Bargeld der Bank geht. Die Kunden können nur über das Geld auf ihren Bankkonten verfügen. Schalterpersonal hat mehr Privilegien als normale Kunden, da diese Mitarbeiter Zugriff auf das gesamte Bargeld in ihren jeweiligen Schubladen haben. Manager haben sogar noch mehr Zugriff als das Schalterpersonal, da sie auf das im Tresorraum der Bank gelagerte Geld zugreifen können. Auch Technologiesysteme verwenden dieses abgestufte Modell des privilegierten Zugriffs. Ihre Rolle innerhalb des Systems bestimmt, was Sie tun können und was nicht.

In unserem Bankbeispiel wären das Schalterpersonal und die Manager die Benutzer mit privilegiertem Zugriff. Da diese Personen Zugriff auf mehr Bargeld der Bank haben als Kunden, muss die Bank zusätzliche Sicherheitsmaßnahmen ergreifen, bevor sie Schalterpersonal und Managern Zugang gewährt. So wird beispielsweise bei Vorstellungsgesprächen das polizeiliche Führungszeugnis überprüft. Wenn diese Mitarbeiter ihre Arbeit in der Bank aufnehmen, bestimmt ihre Rolle auch ihren physischen Zugang. So kann z. B. das Schalterpersonal den Sicherheitsbereich der Bank betreten, aber nur Manager haben den privilegierten Zugang zum Tresorraum.

Privileged Access Management vs. Privileged Account Management vs. Privileged Session Management

Privileged Access Management ist ein Sicherheitsmechanismus, der aus verschiedenen Komponenten besteht. Abhängig von dem Sicherheitsproblem, das mit der Lösung behoben werden soll, kommen unterschiedliche Verfahren und Technologien zum Einsatz.

Wie der Name schon sagt, bezieht sich Privileged Account Management auf die Mechanismen zur Verwaltung und Auditierung von Konten, die über Systemzugriff verfügen, der über den eines Standardbenutzers hinausgeht. In einigen Privileged Access Management-Systemen bezieht sich Privileged Account Management auf die Technologie, die Anmeldeinformationen speichert. So kann ein Administrator beispielsweise ein Portal verwalten, das Methoden für den Zugriff auf das privilegierte Konto über verschiedene Anwendungen und Unternehmensressourcen hinweg definiert und kontrolliert. Das Portal für das Privileged Account Management speichert die Anmeldeinformationen privilegierter Konten (z. B. ihre Kennwörter) in einem speziellen und hochsicheren Kennworttresor. Das Portal speichert jedoch nicht nur die Anmeldeinformationen, sondern kann auch Richtlinien für deren Zugriffsbedingungen durchsetzen. So kann es beispielsweise die Anmeldeinformationen eines privilegierten Dienstkontos enthalten, das ein kritisches System betreibt. Benutzer, die Zugriff auf diese Anmeldeinformationen benötigen, müssen möglicherweise einen besonderen Authentifizierungsmechanismus verwenden. In einigen Fällen ändern diese Portale automatisch das Kennwort im Tresor und im System, sodass die Anmeldeinformationen weiterhin sicher sind, nachdem jemand auf sie zugegriffen hat.

Privileged Session Management (Verwaltung privilegierter Sitzungen) ist eine Komponente einer Privileged Access Management-Lösung, mit der Administratoren die Aktivitäten von privilegierten Benutzern überwachen, verwalten und auditieren können. Es verfolgt und protokolliert Sitzungen, die von internen und externen Benutzern sowie angeschlossenen Systemen mit besonderen Privilegien gestartet werden, die über die eines normalen Benutzers hinausgehen. Diese Lösungen verringern das Sicherheitsrisiko, indem sie die Sicherheitsadministratoren über jede anomale Sitzungsaktivität benachrichtigen, an der ein privilegiertes Konto beteiligt ist.

Privileged Management Solutions Simplified 02:35

Strategien für die erfolgreiche Verwaltung privilegierter Konten

Wie funktioniert Privileged Access Management?

Wie bereits erwähnt, ist Privileged Access Management eine Kombination aus Menschen, Prozessen und Technologie. Der erste Schritt bei der Implementierung einer PAM-Lösung besteht daher darin, festzustellen, welche Konten privilegierten Zugriff haben. Danach muss das Unternehmen entscheiden, welche Richtlinien es auf diese Konten anwenden will.

Sie können beispielsweise festlegen, dass Dienstkonten ihr Kennwort jedes Mal erneuern müssen, wenn ein Benutzer auf die gespeicherten Anmeldeinformationen zugreift. Ein weiteres Beispiel wäre die Durchsetzung von Multi-Faktor-Authentifizierung (MFA) für alle Systemadministratoren. Die Erstellung eines detaillierten Protokolls über alle privilegierten Sitzungen ist eine weitere Richtlinie, die das Unternehmen einführen kann. Idealerweise sollte jeder Prozess auf ein bestimmtes Risiko ausgerichtet sein. Wenn beispielsweise eine Änderung der Kennwörter für Dienstkonten erzwungen wird, verringert sich das Risiko einer Bedrohung von innen heraus. Ebenso ermöglicht die Protokollierung aller privilegierten Sitzungen den Sicherheitsadministratoren die Identifizierung von Anomalien, und die Durchsetzung von MFA ist eine bewährte Lösung, um das Risiko für kennwortbezogene Angriffe zu mindern.

Sobald ein Unternehmen die Erkundungsphase zur Identifizierung privilegierter Konten abgeschlossen und seine PAM-Richtlinien festgelegt hat, kann es eine Technologieplattform zur Überwachung und Durchsetzung des Privileged Access Management implementieren. Diese PAM-Lösung automatisiert die Richtlinien des Unternehmens und bietet Sicherheitsadministratoren eine Plattform zur Verwaltung und Überwachung privilegierter Konten.

Privileged Access Management-Anforderungen

Eine Privileged Access Management-Lösung muss die PAM-Richtlinien eines Unternehmens unterstützen können. PAM für Unternehmen verfügt in der Regel über automatisierte Kennwortverwaltungsfunktionen, die einen Tresor, automatische Rotation, automatische Generierung und einen Genehmigungsworkflow umfassen. Zusätzlich zu diesen Kennwortverwaltungsfunktionen sollte das Tool Administratoren auch die Möglichkeit bieten, Multi-Faktor-Authentifizierung zu implementieren und durchzusetzen.

Eine unternehmenstaugliche Privileged Access Management-Lösung sollte Unternehmen darüber hinaus die Möglichkeit bieten, die Lebenszyklen privilegierter Konten zu verwalten. Mit anderen Worten: Sie muss den Administratoren die Möglichkeit geben, die Erstellung, Änderung und Löschung von Konten zu automatisieren. Schließlich muss eine PAM-Lösung eine zuverlässige Überwachung und Berichterstellung bieten. Da Sicherheitsadministratoren privilegierte Sitzungen überwachen und etwaige Anomalien untersuchen müssen, muss das System darüber hinaus Echtzeittransparenz und automatische Warnmeldungen bieten.

PAM vs. IAM

Privileged Access Management (PAM) ist eine Komponente einer umfassenderen Identity and Access Management-Lösung (IAM). PAM befasst sich mit den Prozessen und Technologien, die zur Absicherung privilegierter Konten erforderlich sind. Eine IAM-Lösung dagegen umfasst Kennwortverwaltung, Multi-Faktor-Authentifizierung, Single Sign-On (SSO) und Benutzerlebenszyklusverwaltung für alle Konten, nicht nur für die mit privilegiertem Zugriff.

PAM vs. Least-Privilege-Zugriff

POLP (Principle of Least Privilege) ist ein Sicherheitsmodell, das Benutzern, Netzwerken, Geräten und Workloads nur den Mindestzugriff gewährt, den sie für die Erfüllung ihrer Funktion benötigen. Privileged Access Management dagegen befasst sich mit Sicherheitsprozessen und -technologien, die zum Schutz privilegierter Konten erforderlich sind. PAM unterstützt zwar einige der Faktoren, die für die Durchsetzung des Least-Privilege-Prinzips erforderlich sind, ist aber nicht die einzige Technologie, die dies leisten kann.

PAM bietet Administratoren die Funktionalität, Automatisierung und Berichterstellung, die sie für die Verwaltung privilegierter Konten benötigen. Darüber hinaus unterstützt es das Least-Privilege-Prinzip, da es die notwendige Verwaltung und Überwachung ermöglicht, um das Sicherheitsrisiko von Konten zu mindern, deren Berechtigungen über die eines Standardbenutzers hinausgehen. Unternehmen haben jedoch Zugriff auf weitere Informationssicherheitsmechanismen, um das Least-Privilege-Prinzip durchzusetzen. Sie können zum Beispiel eine Role-Based Access Control (rollenbasierte Zugriffskontrolle, RBAC) für jedes System einführen. Weitere Beispiele für die Durchsetzung des Least-Privilege-Prinzips sind die Segmentierung und Absicherung ihrer Netzwerke mit VLANs. Zudem muss sichergestellt werden, dass die Benutzer keine lokalen Administratoren auf ihren Unternehmens-Workstations sind.

Warum ist PAM wichtig?

Privileged Access Management ist in jedem Unternehmen von entscheidender Bedeutung, da privilegierte Konten ein erhebliches Risiko für das Unternehmen darstellen. Wenn ein Angreifer beispielsweise ein Standardbenutzerkonto kompromittiert, hat er nur Zugriff auf die Informationen dieses Benutzers. Gelingt es ihm jedoch, einen privilegierten Benutzer zu kompromittieren, hat er weitaus mehr Zugriff und kann, je nach Konto, sogar ganze Systeme sabotieren.

Privilegierte Konten sind aufgrund ihres Status und Profils ein Hauptziel von Cyberkriminellen, da sie damit anstelle eines einzelnen Benutzers ganze Unternehmen gefährden können. Forrester schätzt, dass 80 % der Sicherheitsverletzungen privilegierte Konten betreffen, weshalb die Absicherung und Überwachung dieser zentralen Unternehmensidentitäten von entscheidender Bedeutung ist. So kann eine PAM-Lösung beispielsweise Sicherheitslücken schließen, wenn mehrere Benutzer dasselbe administrative Kennwort für einen bestimmten Service kennen und verwenden. Darüber hinaus verringert sie das Sicherheitsrisiko, das von langjährigen statischen Kennwörtern ausgeht, die die Administratoren nicht ändern wollen, weil sie befürchten, dass es zu einer ungeplanten Störung kommen könnte.

PAM steuert wichtige Aspekte des sicheren Zugriffs und vereinfacht die Provisionierung von Administratorbenutzerkonten, erweiterten Zugriffsrechten und die Konfiguration für Cloud-Anwendungen. In Bezug auf die IT-Sicherheit reduziert PAM die Angriffsfläche eines Unternehmens – und das über alle Netzwerke, Server und Identitäten hinweg. Zudem verringert es die Wahrscheinlichkeit von Datensicherheitsverletzungen durch interne und externe Cybersicherheitsbedrohungen.

Warum ist PAM (Privileged Access Management) so wichtig?

So setzen Privileged Access Management-Lösungen Cyberbedrohungen ein Ende

Die bevorzugten Ziele eines Hackers sind die privilegierten Konten eines Unternehmens, da sie umfassenden Zugriff auf die Systeme eines Unternehmens ermöglichen. Sollte Ihr Privileged Access Management Cybersicherheitslücken aufweisen, werden diese ausgenutzt, sofern Ihre Privileged Access Management-Lösungen die Schwachstellen in Ihrer Cybersicherheit nicht beheben und die Lücken nicht schließen können.

Mit Privileged Access Management-Lösungen können Sie:

  • Privilegierte Konten sichern
  • Ein identitätszentriertes Zero-Trust-Modell für Just-in-Time-Zugriffe ermöglichen
  • Privilegierten Zugriff sicher einholen, speichern, verwalten, authentifizieren, aufzeichnen und analysieren

Die sicherste Methode, um sicherzustellen, dass Ihre privilegierten Benutzer, Kennwörter und Sitzungen geschützt sind und dass Sie die Audit- und Compliance-Anforderungen erfüllen können, ist die Implementierung einer Privileged Access Management-Lösung, die alle Sicherheitsfunktionen bietet, die Ihr Unternehmen benötigt.

Privileged Access Management (auch bekannt als Privileged Identity Management) implementiert und kontrolliert PAM-Berechtigungen als Teil der zentralisierten Maßnahmen zur Identifizierung und Zuweisung privilegierter Rollen und föderierter Identitäten. Diese Funktion ist von entscheidender Bedeutung für den Schutz privilegierter Assets vor Cyberbedrohungen auf mehreren Ebenen – auch vor Angriffen aus dem Unternehmen selbst.

PAM – Best Practices

Eine Privileged Access Management-Lösung ist nur so effektiv wie ihre Implementierung. Daher sollten Unternehmen die folgenden Best Practices berücksichtigen:

  • Implementieren Sie das Least-Privilege-Prinzip – Sie können privilegierte Konten nicht verwalten, ohne zuvor das Least-Privilege-Prinzip einzuführen. Die Sperrung einer Umgebung, sodass nur privilegierte Konten auf bestimmte Ressourcen zugreifen können, ist eine Voraussetzung für eine erfolgreiche PAM-Lösung.

  • Behalten Sie den Überblick über alle privilegierten Konten – Sie können ein privilegiertes Konto nicht verwalten, wenn es nicht Teil Ihrer PAM-Lösung ist.

  • Erwägen Sie eine zeitlich begrenzte Ausweitung der Privilegien – Anstatt einem Benutzer dauerhaft privilegierten Zugriff zu gewähren, sollten Sie ihn nur bei Bedarf gewähren und dann wieder entziehen.

  • Verwenden Sie Role-Based Access Control – Privileged Access Management funktioniert nur auf einem System, wenn Sie unterschiedliche rollenbasierte Zugriffsebenen verwenden. Wenn zum Beispiel jeder Benutzer ein Administrator ist, ist es viel schwieriger, das System zu sichern und zu verwalten.

  • Automatisieren Sie Ihre Prozesse – Automatisierung verringert das Sicherheitsrisiko, das von menschlichen Fehlern ausgeht, und erhöht die Effizienz Ihrer Informationssicherheitsumgebung.

  • Setzen Sie auf Überwachung, Protokollierung und Auditierung – Die kontinuierliche Überwachung und aktive Protokollierung aller Aktivitäten privilegierter Konten ist von entscheidender Bedeutung, um sicherzustellen, dass ein Unternehmen über die nötigen Erkenntnisse zum Schutz seiner Umgebung verfügt. Entscheidend ist aber auch, dass die Protokolle regelmäßig auditiert werden. Ohne sie würde das Unternehmen nicht über die nötigen Informationen verfügen, um potenzielle Risiken zu erkennen und entsprechende Maßnahmen zu ihrer Minderung zu ergreifen.