
Illustration Absmeier foto freepik
Zero-Trust Network Access (ZTNA) soll helfen, perimeterbasierte Risiken zu managen. Ältere Generationen von ZTNA jedoch führen selbst neue Schwachstellen ein – ein Fakt, der während der letzten DEF CON Hacker-Konferenz im August hervorgehoben wurde. Sicherheitsforscher deckten mehrere kritische Schwachstellen in beliebten ZTNA-Produkten auf und zeigten, wie Angreifer nahezu unbemerkt Berechtigungen auf Endpunkten ausweiten oder auf sensible Ressourcen zugreifen konnten.
Ein Schutzwall gegen diese Risikokette liegt im modernen Privileged Access Management (PAM). PAM-Lösungen können diese Lücken durch die Anwendung von Zero-Trust und Zero-Knowledge-Verschlüsselung, tresorbasiertem Zugriff und rein ausgehender Konnektivität schließen.
Umgehung der Authentifizierung
Viele ältere ZTNA-Plattformen verlassen sich noch auf veraltete oder schlecht durchgesetzte Authentifizierungsmechanismen. Beispielsweise ermöglichen schwache SAML-Implementierungen Angreifern, Tokens erneut zu verwenden und somit die Authentifizierung komplett zu umgehen. Zusätzlich werden Geräteanmeldungen manchmal unzureichend umgesetzt, sodass nicht authentifizierte Endpunkte sich mit kritischen Systemen verbinden können – eine offene Tür für jede Art bösartiger Absicht.
Offenlegung von Zugangsdaten
Eine weitere potenzielle Schwachstelle älterer ZTNA-Umgebungen ist der Umgang mit Zugangsdaten. API-Schlüssel, SSH-Schlüssel oder Tokens werden oft auf Endpunkten oder im Speicher abgelegt, wo sie durch Malware oder lokale Kompromittierung abgefangen werden können. Sobald diese Geheimnisse offengelegt sind, können sie beliebig für laterale Bewegungen oder zur Eskalation von Berechtigungen im gesamten Netzwerk wiederverwendet werden.
Architektonische Schwächen
ZTNA soll Vertrauen minimieren. Dennoch erreichen ältere Implementierungen oft das Gegenteil. Beispiele umfassen die Installation benutzerdefinierter Root-Zertifikate, das Aussetzen von Gateways ins Internet oder das Weiterleiten von Datenverkehr durch Infrastrukturen von Cloud-Anbietern. All dies vergrößert die Angriffsfläche erheblich und widerspricht letztlich den Zero-Trust-Prinzipien.
Manipulation des Sicherheitsstatus (Posture Spoofing)
Einige ZTNA-Produkte verlassen sich zudem auf clientseitige Statusprüfungen, etwa Betriebssystemversionen oder Gerätezertifikate. Diese Prüfungen können jedoch leicht manipuliert werden. Wenn zwischengespeicherte Tokens dann akzeptiert werden, ohne das Gerät erneut zu validieren, können Angreifer scheinbare Compliance leicht simulieren. Das Ergebnis: Unautorisierte Geräte erhalten Zugang, indem sie einfach vorgetäuschte Compliance präsentieren.
Wie modernes PAM diese Lücken schließt
Moderne PAM-Lösungen – wie KeeperPAM – basieren auf Zero-Knowledge-Verschlüsselung, Just-in-Time-Zugriff (JIT) und einer strikt ausgehenden Architektur. Dies erzwingt echten Zero-Trust, ohne Zugangsdaten offenzulegen oder die Angriffsfläche zu vergrößern.
Anstelle von langfristigen Geheimnissen oder breiten Vertrauensannahmen setzt eine solche Lösung auf tresorbasierten Zugriff, Zero-Knowledge-Sicherheit und granulare Zugriffskontrolle. Zugangsdaten werden nicht auf Endpunkten gespeichert, Angriffspfade werden geschlossen und Berechtigungen werden nur dann gewährt, wenn sie tatsächlich benötigt werden.
Kurz gesagt: Eine moderne PAM-Lösung eliminiert die Offenlegung von Zugangsdaten, reduziert die Angriffsfläche und implementiert Zero-Trust nicht nur als Marketingversprechen, sondern als durchgängiges Sicherheitsprinzip.
Darren Guccione, CEO und Co-Founder von Keeper Security
951 Artikel zu „PAM“
News | TechTalk | IT-Security
TechTalk: Deshalb sind traditionelle PAM-Lösungen nicht mehr zeitgemäß
»Traditionelle Privileged-Access-Management-Lösungen sind nicht mehr wirklich zeitgemäß!«. Mit dieser durchaus streitbaren These stieg der Sicherheitsanbieter Silverfort auf der Cloud Identity & Cloud Conference 2025 in Berlin in den TechTalk-Ring. Warum das so sei und welche passenden Antworten das Unternehmen hierauf habe, wollten wir vom Sicherheitsexperten Drew Schuil wissen. Seine Antworten lieferten die entsprechen Belege für die Silverfort’sche Behauptung.
News | TechTalk | IT-Security
»manage it« TechTalk: Das macht eine Next-Gen PAM-Lösung anders als andere PAM-Tools
Keeper Security nennt seine PAM-Lösung KeeperPAM ziemlich selbstbewusst »The Next Generation Solution«. Warum das so ist, was sie anders macht als andere PAM-Tools und wie lange das Aufsetzen und Implementieren von KeeperPAM dauert, hat uns Martin Sawczyn auf der European Identity & Cloud Conference 2025 in Berlin erzählt.
News | IT-Security | Ausgabe 3-4-2025 | Security Spezial 3-4-2025
Wie moderne PAM-Strategien die IT-Sicherheit revolutionieren – Identitäten im Visier
Die Zahl digitaler Identitäten steigt explosionsartig. Der nahtlose Wechsel zwischen lokalen IT-Systemen und Cloud-Infrastrukturen sorgt für eine unübersichtliche Anzahl an menschlichen und maschinellen Identitäten, Zugriffen und Berechtigungen. Daraus resultierende Sichtbarkeitslücken untergraben klassische Netzwerksicherheitskonzepte.
News | IT-Security | Lösungen | Tipps
Smart PAM jetzt auch für KMUs
Sechs Aspekte, die bei der Suche nach einer geeigneten PAM-Lösung zu beachten sind. Privileged Access Management (PAM) ist seit langem ein wichtiges Instrument zum Schutz von Passwörtern, zur Sicherung von Zugängen zu wichtigen Ressourcen in einem Unternehmen und zum Schutz sensibler oder vertraulicher Daten. Angesichts der wachsenden Bedrohungslage durch Cyberkriminalität ist eine robuste PAM-Lösung…
News | IT-Security | Künstliche Intelligenz | Ausgabe 11-12-2024 | Security Spezial 11-12-2024
Wie künstliche Intelligenz Authentifizierungstechnologien noch sicherer macht – KI trifft auf PAM
»Die Zeit läuft nicht, sie rennt.« Friedrich Schillers Zitat trifft vor allem auf Cyberbedrohungen zu: diese werden nicht nur zunehmend komplexer, sondern entwickeln sich in rasantem Tempo weiter. Traditionelle Sicherheitsmaßnahmen stoßen immer häufiger an ihre Grenzen. In Sachen Authentifizierung zur kritischen Unternehmensinfrastruktur wird es besonders heikel – insbesondere, wenn es sich um privilegierte Konten handelt. Über sie bekommt man Zugang zu den sensibelsten Daten eines Unternehmens.
News | IT-Security | Produktmeldung
PAM: Von Visionären und Herausforderern
Gartner Magic Quadrant für Privileged Access Management 2024 In der neuesten Ausgabe des »Magic Quadrant for Privileged Access Management« (September 2024) stuft das IT-Analystenhaus Gartner unterschiedliche Technologieanbieter im PAM-Markt ein. Anhand von aussagekräftigen Bewertungskategorien positioniert der Marktforschungsbericht ein Unternehmen als »Leader«, »Visonary«, »Niche Player« oder »Challenger«. BeyondTrust, marktführender Cybersicherheitsanbieter beim Schutz privilegierter Zugriffswege, wird…
News | IT-Security | Trends 2023 | Whitepaper
Cyberbedrohungen Trends 2023: Pillen-Spam auf Speed und andere Erkenntnisse
Neue 32Guards Research Note von Net at Work schildert aktuelle Muster für Spam und Malware im deutschsprachigen Raum und zeigt, wie die Erkennung von zeitlichen Mustern Angreifer entlarvt. Net at Work GmbH, der Hersteller der einzigen vom BSI zertifizierten E-Mail-Sicherheitssoftware NoSpamProxy, wirft in seiner aktuellen Research Note 1-24 des 32Guards Research Labs einen Blick…
News | Trends Security | IT-Security | Trends 2023
Neuer Gartner Magic Quadrant für Privileged Access Management (PAM)
Das IT-Analystenhaus Gartner hat den neuesten »Magic Quadrant for Privileged Access Management« (September 2023) vorgelegt. Die Ausgabe 2023 des Marktforschungsberichts analysiert unterschiedliche Technologieanbieter im PAM-Markt anhand von aussagekräftigen Bewertungskategorien. Der »Magic Quadrant« bietet eine grafische Wettbewerbspositionierung von Technologieanbietern in Märkten, in denen das Wachstum hoch ist und die Anbieter sich deutlich unterscheiden: Leaders (Führer) setzen…
News | IT-Security | Tipps
Spam- und Quarantäne-Order sind rechtliche Zeitbomben
Der Bundesgerichtshof hat klargestellt, dass im unternehmerischen Geschäftsverkehr eine E-Mail als zugestellt gilt, sobald sie auf dem Mailserver des Empfängers bereitgestellt wird – auch im Spam- und Quarantäne-Ordner. Werden E-Mails dort übersehen, drohen erhebliche wirtschaftliche Schäden. In dem Urteil (AZ. VII ZR 895721) hat der Bundesgerichtshof (BGH) klargestellt, wann eine E-Mail im unternehmerischen Geschäftsverkehr…
News | IT-Security | Produktmeldung
Wallix als einer der weltweit führenden PAM-Anbieter eingestuft
WALLIX wird in der SPARK Matrix, der jährlichen Marktforschungsstudie des Analystenunternehmens Quadrant Knowledge Solutions, direkt als einer der weltweit führenden Anbieter von Privileged Access Management (PAM) eingestuft. Quadrant Knowledge Solutions würdigt die Robustheit der WALLIX PAM4ALL-Lösung und ihre Fähigkeit, Unternehmen mit modernsten Zugriffs-, Identitätssicherheitsfunktionen sowie Technologien zu schützen. Quadrant Knowledge Solutions hebt das Universal Tunneling…
News | Trends Security | Trends 2021 | IT-Security
Cyberkriminalität 2021: Kaum Fortschritte beim Kampf gegen Ransomware, Spam & Co.
Ungeschützte digitale Identitäten fördern kriminelle Aktivitäten von Hackern. Das allgemeine Leben im Jahr 2021 stand noch stark unter dem Zeichen der Pandemie. Währenddessen erreichte nicht nur die Nutzung digitaler Dienste einen Höchststand. Auch Cyberkriminelle nutzten die Gunst der Stunde und erhöhten die Gefahren für Nutzer enorm. In seinem jährlichen „Consumer Threat Landscape Report“ stellt…
News | IT-Security
PAM: Der Turbo für Privileged-Access-Management-Implementierungen
Der Schutz privilegierter Konten ist aktuell wichtiger denn je. Cyberangreifer unterschiedlichster Couleur haben ihre Techniken angepasst und nutzen privilegierte Konten als einen ihrer Hauptangriffsvektoren. Eine Taktik, die aufgeht. Die immens gestiegene Zahl von Angriffen basiert nicht zuletzt auf Tools und Techniken, die privilegierte Konten für ihre Zwecke missbrauchen. Sie erlauben es Angreifern beispielsweise, sich schnell…
News | IT-Security
Projekt Heimdall setzt auf KI: Anti-Spam-Cloud gegen Cyberattacken
Mit dem Projekt Heimdall hat das Paderborner Unternehmen Net at Work eine recht neue Form intelligenter Spam-Abwehr vorgestellt, die zur Verteidigung gegen Spam und Schadsoftware auf Schwarmintelligenz setzt. Heimdall ist eine Anti-Spam-Cloud, die Anwendern der Secure-E-Mail-Gateway-Lösung NoSpamProxy proaktiven Schutz vor Phishing, Spam und weiteren Bedrohungen bieten kann. Noch befindet sich das Projekt in der…
News | Trends Security | Trends 2020 | IT-Security
Die Pandemie hat die Threat-Landschaft verändert: Vier von zehn E-Mails mit Covid-Bezug waren Spam
Die Bedrohungslandschaft wurde schon immer von Ereignissen und Veränderungen in der Gesellschaft beeinflusst; die globale Coronavirus-Pandemie hat jedoch einen bedeutenden Wandel in der Art und Weise, wie Cyberkriminelle operieren und ihre Fähigkeiten verfeinern, bewirkt. Prägendes Merkmal der ersten Hälfte des Jahres 2020 war der umfassende Bezug zur Pandemie. Cyberkriminelle haben die Angst und das Informationsbedürfnis…
News | IT-Security | Strategien
Privileged Access Management: Worauf man bei einer zukunftsfähigen PAM-Lösung achten sollte
Bevor es Privileged Access Management (PAM) gab, konnte man leicht den Eindruck gewinnen, dass praktisch jeder die Möglichkeit hatte auf privilegierte Konten zuzugreifen. Dabei wurde kaum darauf geachtet, wer wann auf was zugreift und welche Aktivitäten mit den betreffenden Zugriffsberechtigungen verbunden sind. Mit der steigenden Zahl von Datenschutzverletzungen und hinreichend komplexen Compliance-Vorgaben wurde schnell klar,…
