Für ein bestmögliches Web-Erlebnis verwenden Sie IE11+, Chrome, Firefox oder Safari.

Was ist Privileged Session Management?

Privileged Session Management gewährt Unternehmen, Administratoren, und selbst Benutzern mit hohem Risiko privilegierten Zugriff für einen bestimmten Zeitraum. Privileged-Session-Management-Lösungen autorisieren Verbindungen, erleichtern Audits und Überprüfungen, überwachen den Zugriff auf wichtige Ressourcen, begrenzen die Befehlsauswahl und beenden Verbindungen.
Was ist Privileged Session Management?

Die Definition von Privileged Session Management (PSM)

Privileged Session Management ist eine Kontrollfunktion, die einschränkt, wie lange und zu welchem Zweck ein Administrator – der ein Mensch oder eine Maschine sein kann – auf eine digitale Ressource zugreifen kann. Privilegierte Benutzer können auf kritische IT-Ressourcen zugreifen, z. B. auf die Verwaltungsoberfläche für Geräte oder die Root-Datei für UNIX-Server. Die Sitzungsverwaltung ist eine zusätzliche Kontroll- und Sicherheitsebene, die eine zeitliche Begrenzung – oder eine funktionale Begrenzung zusammen mit einer zeitlichen Begrenzung – für den Zugriff des Administrators auf diese bestimmte Sitzung vorsieht. Diese instruktive Webseite richtet sich an nicht-privilegierte Benutzer und Beschaffungsmanager, die One Identity für eine Investition bewerten.

Im einfachsten und schlechtesten Fall – wenn es sich bei Ihrem PAM-System um ein Altsystem handelt – kann die einfache Admin-Zugriffsrichtlinie „Ja oder Nein“ gelten: Der privilegierte Benutzer hat Zugriff auf alles oder nichts. Bei älteren Systemen wurde dieser erweiterte Zugriff oft mit gemeinsam genutzten Anmeldeinformationen verwaltet, was bedeutete, dass es weder eine individuelle Verantwortlichkeit noch Einschränkungen für den Zugriff eines Administrators gab. Damit die IT-Infrastruktur funktioniert, muss es Benutzer geben, die am Ende der Datenbanken privilegierten Zugriff haben, die Infrastruktur kontrollieren, Benutzerzugriffsberechtigungen festlegen und Code zu den Anwendungen hinzufügen, um sie noch besser zu machen. Aber Sie können die Tür zum Tresorraum nicht einfach die ganze Zeit offen lassen, denn das lädt Benutzer ein, die dort nicht sein sollten. Sie müssen den Zugriff kontrollieren. Also richten Sie ein Zeitlimit ein und teilen niemandem die Schlüssel oder den Zugriffscode direkt mit. Wenn Benutzer auf kritische Infrastrukturen zugreifen müssen, können sie ein verstecktes Kennwort beantragen und erhalten funktional und zeitlich begrenzten Zugriff. Sie können nicht von ihrem Zweck abweichen und nicht länger bleiben als nötig. Privileged Session Management ist also nichts anderes als ein erweiterter Zugriff, bei dem ein Benutzer ein bestimmtes Zeitlimit hat, um eine Aufgabe zu erledigen.

Was sind privilegierte Sitzungen in PAM?

Privilegierte Sitzungen sind so, als wenn eine Mutter sagt, dass sie bis drei zählt, und das Kind sich bis dahin einen Snack aussuchen und die Kühlschranktür wieder schließen muss. Wenn es sich nicht entscheiden kann, wird der Zugriff auf die privilegierte Ressource – in diesem Fall den Kühlschrank – bei „drei“ sofort gesperrt. Technisch gesehen bedeutet eine privilegierte Sitzung, dass ein Administrator für eine bestimmte Zeit Zugriff auf eine Ressource hat, um eine Aufgabe zu erledigen. Privilegierte Sitzungen sind ein Mechanismus, mit dem verwaltet wird, wer als privilegierter Benutzer – ein menschlicher oder maschineller Benutzer mit erweiterten Rechten – wie lange Zugriff auf eine digitale Ressource haben kann.

Der Zugriff wird sofort beendet, wenn eine Sitzung abläuft. Wenn ein privilegierter Benutzer dann erneut auf diese Ressource zugreifen muss, muss er sich erneut authentifizieren und den Zugriff anfordern, um weiterzuarbeiten oder eine andere Aufgabe auszuführen. Bei diesen privilegierten Ressourcen kann es sich um ein SaaS-Tool, eine lokale Anwendung, Steuerungseinstellungen für einen Router oder eine Datenbank mit Kundeninformationen handeln. Die PAM-Technologie kontrolliert den Zugriff auf kritische Infrastrukturen wie die hier genannten Ressourcen.

Wie erstellt man eine privilegierte Sitzung?

Um eine privilegierte Sitzung einzurichten, müssen Sie einige Aspekte des Admin-Zugriffs kontrollieren, z. B. keine gemeinsamen Anmeldeinformationen, keinen unbegrenzten Zugriff, die Möglichkeit, den Zugriff automatisch abzuschalten, Kennwortresore und die Überwachung privilegierter Aktivitäten. Sie müssen in Echtzeit wissen, wer auf eine kritische Ressource zugreift, was er tut, während er sich dort aufhält, wie lange er sich in der Ressource aufgehalten hat und wann er sich abmelden muss. Um eine sichere privilegierte Sitzung zu erstellen, müssen Sie wissen, ob der Benutzer über die richtigen Berechtigungen für den Zugriff auf die angeforderte Ressource verfügt; Sie müssen temporäre Anmeldeinformationen ausstellen, die der Benutzer nie zu Gesicht bekommt. Die Benutzerrechte müssen mit einem Verfallselement versehen sein, und die Rechte sollten bestimmte und begrenzte Aufgaben und Aktivitäten enthalten, die während dieser Sitzung ausgeführt werden können. Kombiniert mit Sicherheitsfunktionen wie einem Speicher für biometrische Daten und Verhaltensdaten von Benutzern zur Überwachung von Anomalien bei Benutzeraktivitäten können Sie eine IT-Umgebung schaffen, die Ihren Administratoren effiziente und sichere privilegierte Sitzungen bietet.

Wie kann ich eine Sitzung mit automatischer Beendigung für privilegierte Benutzer einrichten?

Sitzungen können über eine Funktion automatisch beendet werden. In diesem Fall wird durch den Admin eine bestimmte Zeit bis zur automatischen Beendigung festgelegt. Des Weiteren können Sitzungen automatisch beendet werden, wenn ein Benutzer gegen eine durch den Administrator festgelegte Richtlinie verstößt.

Vergleich zwischen Überwachung und Aufzeichnung privilegierter Sitzungen

Der Unterschied zwischen Sitzungsüberwachung und Sitzungsaufzeichnung ist erheblich. Die Überwachung einer privilegierten Sitzung im eigentlichen Sinne besteht darin, eine Sitzung auf anormale oder riskante Verhaltensweisen des privilegierten Benutzers beim Zugriff auf eine Ressource zu beobachten. Es können Warnungen gesendet werden, aber die Überwachung bedeutet nicht unbedingt, dass Maßnahmen ergriffen werden, um den privilegierten Zugriff zu unterbinden. Es ist so, als würde ein Geschwisterkind zusehen, wie ein anderes eine zusätzliche Süßigkeit aus dem Schrank nimmt, und daraufhin ausruft: „Das sage ich Mama“ – doch das zweite Geschwisterkind macht ungerührt weiter. Die Überwachung kann eine automatische Unterbrechung einer Sitzung auslösen, aber die Sitzung wird nicht über die Protokollierungsdaten hinaus aufgezeichnet. Bei der Sitzungsaufzeichnung hingegen werden alle Verhaltensweisen eines Benutzers bis hin zu Tastenanschlägen und Mausbewegungen beobachtet und aufgezeichnet. Diese Aufzeichnung kann wie ein Videoband angesehen werden, um genau zu beobachten, was ein Benutzer getan hat, anstatt Daten zu interpretieren und daraus bestimmte Verhaltensweisen abzuleiten. Dieses erhöhte Aufzeichnungsniveau kann sowohl für die forensische Analysen als auch für Trainingszwecke von entscheidender Bedeutung sein, um ähnliche Fehler oder riskante Verhaltensweisen in Zukunft zu vermeiden. Wenn die Überwachung und Aufzeichnung privilegierter Sitzungen mit Echtzeitwarnungen und -blockierungen verknüpft wird, kann dies ein leistungsfähiges Cybersicherheits-Tool sein, um schädliches und riskantes Verhalten zu stoppen, bevor es zu weitreichenden und teuren Auswirkungen führen kann.

Was ist One Identity Safeguard for Privileged Sessions?

Mit One Identity Safeguard for Privileged Sessions können Sie privilegierte Sitzungen von Administratoren, Remote-Anbietern und anderen Benutzern mit hohem Gefahrenpotenzial steuern, überwachen und aufzeichnen. Der Inhalt der aufgezeichneten Sitzungen wird zur vereinfachten Suche nach Ereignissen indexiert. Dies hilft bei der automatischen Berichterstellung, damit Sie Ihre Auditierungs- und Compliance-Anforderungen einfach erfüllen können. Die Lösung kann außerdem als Proxy dienen, das den Protokollverkehr auf Anwendungsebene untersucht. Dies sorgt für effektiven Schutz gegen Angriffe durch Ablehnung jeglichen Verkehrs, der gegen das Protokoll verstößt. Weitere Informationen zu One Identity Safeguard for Privileged Sessions