Weshalb modernes PAM eindeutig die sicherere Wahl im Vergleich zu klassischem ZTNA ist

Illustration Absmeier foto freepik

Zero-Trust Network Access (ZTNA) soll helfen, perimeterbasierte Risiken zu managen. Ältere Generationen von ZTNA jedoch führen selbst neue Schwachstellen ein – ein Fakt, der während der letzten DEF CON Hacker-Konferenz im August hervorgehoben wurde. Sicherheitsforscher deckten mehrere kritische Schwachstellen in beliebten ZTNA-Produkten auf und zeigten, wie Angreifer nahezu unbemerkt Berechtigungen auf Endpunkten ausweiten oder auf sensible Ressourcen zugreifen konnten.

Ein Schutzwall gegen diese Risikokette liegt im modernen Privileged Access Management (PAM). PAM-Lösungen können diese Lücken durch die Anwendung von Zero-Trust und Zero-Knowledge-Verschlüsselung, tresorbasiertem Zugriff und rein ausgehender Konnektivität schließen.

 

Umgehung der Authentifizierung

Viele ältere ZTNA-Plattformen verlassen sich noch auf veraltete oder schlecht durchgesetzte Authentifizierungsmechanismen. Beispielsweise ermöglichen schwache SAML-Implementierungen Angreifern, Tokens erneut zu verwenden und somit die Authentifizierung komplett zu umgehen. Zusätzlich werden Geräteanmeldungen manchmal unzureichend umgesetzt, sodass nicht authentifizierte Endpunkte sich mit kritischen Systemen verbinden können – eine offene Tür für jede Art bösartiger Absicht.

 

Offenlegung von Zugangsdaten

Eine weitere potenzielle Schwachstelle älterer ZTNA-Umgebungen ist der Umgang mit Zugangsdaten. API-Schlüssel, SSH-Schlüssel oder Tokens werden oft auf Endpunkten oder im Speicher abgelegt, wo sie durch Malware oder lokale Kompromittierung abgefangen werden können. Sobald diese Geheimnisse offengelegt sind, können sie beliebig für laterale Bewegungen oder zur Eskalation von Berechtigungen im gesamten Netzwerk wiederverwendet werden.

 

Architektonische Schwächen

ZTNA soll Vertrauen minimieren. Dennoch erreichen ältere Implementierungen oft das Gegenteil. Beispiele umfassen die Installation benutzerdefinierter Root-Zertifikate, das Aussetzen von Gateways ins Internet oder das Weiterleiten von Datenverkehr durch Infrastrukturen von Cloud-Anbietern. All dies vergrößert die Angriffsfläche erheblich und widerspricht letztlich den Zero-Trust-Prinzipien.

 

Manipulation des Sicherheitsstatus (Posture Spoofing)

Einige ZTNA-Produkte verlassen sich zudem auf clientseitige Statusprüfungen, etwa Betriebssystemversionen oder Gerätezertifikate. Diese Prüfungen können jedoch leicht manipuliert werden. Wenn zwischengespeicherte Tokens dann akzeptiert werden, ohne das Gerät erneut zu validieren, können Angreifer scheinbare Compliance leicht simulieren. Das Ergebnis: Unautorisierte Geräte erhalten Zugang, indem sie einfach vorgetäuschte Compliance präsentieren.

 

Wie modernes PAM diese Lücken schließt

Moderne PAM-Lösungen – wie KeeperPAM – basieren auf Zero-Knowledge-Verschlüsselung, Just-in-Time-Zugriff (JIT) und einer strikt ausgehenden Architektur. Dies erzwingt echten Zero-Trust, ohne Zugangsdaten offenzulegen oder die Angriffsfläche zu vergrößern.

Anstelle von langfristigen Geheimnissen oder breiten Vertrauensannahmen setzt eine solche Lösung auf tresorbasierten Zugriff, Zero-Knowledge-Sicherheit und granulare Zugriffskontrolle. Zugangsdaten werden nicht auf Endpunkten gespeichert, Angriffspfade werden geschlossen und Berechtigungen werden nur dann gewährt, wenn sie tatsächlich benötigt werden.

 

Kurz gesagt: Eine moderne PAM-Lösung eliminiert die Offenlegung von Zugangsdaten, reduziert die Angriffsfläche und implementiert Zero-Trust nicht nur als Marketingversprechen, sondern als durchgängiges Sicherheitsprinzip.

Darren Guccione, CEO und Co-Founder von Keeper Security

 

951 Artikel zu „PAM“

TechTalk: Deshalb sind traditionelle PAM-Lösungen nicht mehr zeitgemäß

»Traditionelle Privileged-Access-Management-Lösungen sind nicht mehr wirklich zeitgemäß!«. Mit dieser durchaus streitbaren These stieg der Sicherheitsanbieter Silverfort auf der Cloud Identity & Cloud Conference 2025 in Berlin in den TechTalk-Ring. Warum das so sei und welche passenden Antworten das Unternehmen hierauf habe, wollten wir vom Sicherheitsexperten Drew Schuil wissen. Seine Antworten lieferten die entsprechen Belege für die Silverfort’sche Behauptung.

Wie moderne PAM-Strategien die IT-Sicherheit revolutionieren – Identitäten im Visier

Die Zahl digitaler Identitäten steigt explosionsartig. Der nahtlose Wechsel zwischen lokalen IT-Systemen und Cloud-Infrastrukturen sorgt für eine unübersichtliche Anzahl an menschlichen und maschinellen Identitäten, Zugriffen und Berechtigungen. Daraus resultierende Sichtbarkeitslücken untergraben klassische Netzwerksicherheitskonzepte.

Smart PAM jetzt auch für KMUs

Sechs Aspekte, die bei der Suche nach einer geeigneten PAM-Lösung zu beachten sind.   Privileged Access Management (PAM) ist seit langem ein wichtiges Instrument zum Schutz von Passwörtern, zur Sicherung von Zugängen zu wichtigen Ressourcen in einem Unternehmen und zum Schutz sensibler oder vertraulicher Daten. Angesichts der wachsenden Bedrohungslage durch Cyberkriminalität ist eine robuste PAM-Lösung…

Wie künstliche Intelligenz Authentifizierungstechnologien noch sicherer macht – KI trifft auf PAM

»Die Zeit läuft nicht, sie rennt.« Friedrich Schillers Zitat trifft vor allem auf Cyberbedrohungen zu: diese werden nicht nur zunehmend komplexer, sondern entwickeln sich in rasantem Tempo weiter. Traditionelle Sicherheitsmaßnahmen stoßen immer häufiger an ihre Grenzen. In Sachen Authentifizierung zur kritischen Unternehmensinfrastruktur wird es besonders heikel – insbesondere, wenn es sich um privilegierte Konten handelt. Über sie bekommt man Zugang zu den sensibelsten Daten eines Unternehmens.

PAM: Von Visionären und Herausforderern

Gartner Magic Quadrant für Privileged Access Management 2024 In der neuesten Ausgabe des »Magic Quadrant for Privileged Access Management« (September 2024) stuft das IT-Analystenhaus Gartner unterschiedliche Technologieanbieter im PAM-Markt ein. Anhand von aussagekräftigen Bewertungskategorien positioniert der Marktforschungsbericht ein Unternehmen als »Leader«, »Visonary«, »Niche Player« oder »Challenger«.   BeyondTrust, marktführender Cybersicherheitsanbieter beim Schutz privilegierter Zugriffswege, wird…

Cyberbedrohungen Trends 2023: Pillen-Spam auf Speed und andere Erkenntnisse

Neue 32Guards Research Note von Net at Work schildert aktuelle Muster für Spam und Malware im deutschsprachigen Raum und zeigt, wie die Erkennung von zeitlichen Mustern Angreifer entlarvt.   Net at Work GmbH, der Hersteller der einzigen vom BSI zertifizierten E-Mail-Sicherheitssoftware NoSpamProxy, wirft in seiner aktuellen Research Note 1-24 des 32Guards Research Labs einen Blick…

Neuer Gartner Magic Quadrant für Privileged Access Management (PAM)

Das IT-Analystenhaus Gartner hat den neuesten »Magic Quadrant for Privileged Access Management« (September 2023) vorgelegt. Die Ausgabe 2023 des Marktforschungsberichts analysiert unterschiedliche Technologieanbieter im PAM-Markt anhand von aussagekräftigen Bewertungskategorien. Der »Magic Quadrant« bietet eine grafische Wettbewerbspositionierung von Technologieanbietern in Märkten, in denen das Wachstum hoch ist und die Anbieter sich deutlich unterscheiden: Leaders (Führer) setzen…

Spam- und Quarantäne-Order sind rechtliche Zeitbomben

Der Bundesgerichtshof hat klargestellt, dass im unternehmerischen Geschäftsverkehr eine E-Mail als zugestellt gilt, sobald sie auf dem Mailserver des Empfängers bereitgestellt wird – auch im Spam- und Quarantäne-Ordner. Werden E-Mails dort übersehen, drohen erhebliche wirtschaftliche Schäden.   In dem Urteil (AZ. VII ZR 895721) hat der Bundesgerichtshof (BGH) klargestellt, wann eine E-Mail im unternehmerischen Geschäftsverkehr…

Wallix als einer der weltweit führenden PAM-Anbieter eingestuft 

WALLIX wird in der SPARK Matrix, der jährlichen Marktforschungsstudie des Analystenunternehmens Quadrant Knowledge Solutions, direkt als einer der weltweit führenden Anbieter von Privileged Access Management (PAM) eingestuft. Quadrant Knowledge Solutions würdigt die Robustheit der WALLIX PAM4ALL-Lösung und ihre Fähigkeit, Unternehmen mit modernsten Zugriffs-, Identitätssicherheitsfunktionen sowie Technologien zu schützen. Quadrant Knowledge Solutions hebt das Universal Tunneling…

Cyberkriminalität 2021: Kaum Fortschritte beim Kampf gegen Ransomware, Spam & Co.

Ungeschützte digitale Identitäten fördern kriminelle Aktivitäten von Hackern.   Das allgemeine Leben im Jahr 2021 stand noch stark unter dem Zeichen der Pandemie. Währenddessen erreichte nicht nur die Nutzung digitaler Dienste einen Höchststand. Auch Cyberkriminelle nutzten die Gunst der Stunde und erhöhten die Gefahren für Nutzer enorm. In seinem jährlichen „Consumer Threat Landscape Report“ stellt…

PAM: Der Turbo für Privileged-Access-Management-Implementierungen 

Der Schutz privilegierter Konten ist aktuell wichtiger denn je. Cyberangreifer unterschiedlichster Couleur haben ihre Techniken angepasst und nutzen privilegierte Konten als einen ihrer Hauptangriffsvektoren. Eine Taktik, die aufgeht. Die immens gestiegene Zahl von Angriffen basiert nicht zuletzt auf Tools und Techniken, die privilegierte Konten für ihre Zwecke missbrauchen. Sie erlauben es Angreifern beispielsweise, sich schnell…

Projekt Heimdall setzt auf KI: Anti-Spam-Cloud gegen Cyberattacken

Mit dem Projekt Heimdall hat das Paderborner Unternehmen Net at Work eine recht neue Form intelligenter Spam-Abwehr vorgestellt, die zur Verteidigung gegen Spam und Schadsoftware auf Schwarmintelligenz setzt. Heimdall ist eine Anti-Spam-Cloud, die Anwendern der Secure-E-Mail-Gateway-Lösung NoSpamProxy proaktiven Schutz vor Phishing, Spam und weiteren Bedrohungen bieten kann.   Noch befindet sich das Projekt in der…

Die Pandemie hat die Threat-Landschaft verändert: Vier von zehn E-Mails mit Covid-Bezug waren Spam

Die Bedrohungslandschaft wurde schon immer von Ereignissen und Veränderungen in der Gesellschaft beeinflusst; die globale Coronavirus-Pandemie hat jedoch einen bedeutenden Wandel in der Art und Weise, wie Cyberkriminelle operieren und ihre Fähigkeiten verfeinern, bewirkt. Prägendes Merkmal der ersten Hälfte des Jahres 2020 war der umfassende Bezug zur Pandemie. Cyberkriminelle haben die Angst und das Informationsbedürfnis…

Privileged Access Management: Worauf man bei einer zukunftsfähigen PAM-Lösung achten sollte

Bevor es Privileged Access Management (PAM) gab, konnte man leicht den Eindruck gewinnen, dass praktisch jeder die Möglichkeit hatte auf privilegierte Konten zuzugreifen. Dabei wurde kaum darauf geachtet, wer wann auf was zugreift und welche Aktivitäten mit den betreffenden Zugriffsberechtigungen verbunden sind. Mit der steigenden Zahl von Datenschutzverletzungen und hinreichend komplexen Compliance-Vorgaben wurde schnell klar,…