Die vier größten Fehleinschätzungen zum Privileged Access Management

Privileged-Access-Management-Lösungen, die den Zugang zu kritischen Geschäftsinformationen sichern, sind ein elementarer Bestandteil eines effektiven Cyber-Security-Programms. Allerdings gibt es nach wie vor Fehleinschätzungen rund um die Sicherung privilegierter Konten und Zugangsdaten.

Die überwiegende Mehrheit der »erfolgreichen« Cyberangriffe ist auf die missbräuchliche Nutzung privilegierter Zugangsdaten zurückzuführen. Privileged-Access-Management-Lösungen (PAM) bieten hier eine wichtige Verteidigungsschicht. Doch obwohl die Sicherung privilegierter Zugriffe eine Top-Priorität für die Verringerung von Sicherheitsrisiken ist, existieren nach wie vor einige Missverständnisse im Zusammenhang mit PAM. Die vier am weitesten verbreiteten räumt CyberArk aus.

 

Anzeige

Mythos 1: Privilegierte Zugänge existieren überall, deshalb ist es unmöglich, sie alle zu sichern.

Führende PAM-Lösungen können privilegierte Zugangsdaten automatisch in On-premise-, Cloud- und Hybrid-Umgebungen erkennen, sodass Sicherheitsteams deutlich entlastet werden. Darüber hinaus unterstützen moderne PAM-Tools auch die automatische Rotation privilegierter Anmeldeinformationen oder von SSH-Schlüsseln in regelmäßigen Abständen, um die zeitaufwändigen und fehleranfälligen manuellen Aufgaben zu eliminieren. Nicht zuletzt bieten die besten PAM-Tools auch ein detailliertes Session-Monitoring, um riskante privilegierte Sitzungen automatisch zu erkennen und zu unterbrechen.

Alle Funktionen sind dabei in Standard-Automationswerkzeuge einzubinden, um manuelle Tätigkeiten sowohl aus Kostengesichtspunkten als auch wegen der höheren Fehleranfälligkeit zu minimieren.

 

Anzeige

Mythos 2: Privileged-Access-Management-Lösungen sind für Administratoren nur schwer zu verwalten.

In der Vergangenheit mag die Aussage zutreffend gewesen sein, aktuelle PAM-Lösungen reduzieren die Arbeitslast für die Administratoren aber erheblich. Durch die Speicherung und Sicherung aller privilegierten Zugangsdaten in einem zentralen digitalen Datentresor (Vault) entfällt die Notwendigkeit, solche Informationen manuell zu suchen und zu verwalten.

Gerade wenn Unternehmen die Cloud-Nutzung vorantreiben, sind PAM-Tools besonders hilfreich, um Migrationsrisiken zu minimieren. Bei der Einführung einer Hybrid- oder Public-Cloud-Infrastruktur können selbst geringfügige Fehlkonfigurationen neue Schwachstellen schaffen. Tools zur Erkennung von Risiken im Zusammenhang mit privilegierten Zugriffen verbessern die Sicherheit für ein Unternehmen deutlich.

 

Mythos 3: Identity-and-Access-Management-Lösungen (IAM) sind ausreichend für die Sicherung privilegierter Zugriffe.

IAM-Tools sind für die Aufrechterhaltung einer hohen Sicherheit unverzichtbar, aber sie ersetzen keine PAM-Lösung. So können PAM-Lösungen nicht nur privilegierte Zugangsrechte schützen, die mit Personen verbunden sind, sondern auch solche, die mit Applikationen und Services verknüpft sind – etwa Application Accounts, die in der robotergestützten Prozessautomatisierung (RPA) oder in DevOps-Szenarien genutzt werden. Hierfür sind IAM-Lösungen nicht geeignet.

Darüber hinaus ist zu beachten, dass IAM-Tools eine direkte Verbindung zu Benutzerdatenbanken wie dem Active Directory (AD) benötigen. Wenn irgendein Server kompromittiert wird, können Angreifer die Kontrolle über das AD erlangen, um Kerberos-Angriffe wie Golden Ticket durchzuführen und unentdeckt im Netzwerk eines Unternehmens zu agieren. PAM bietet hier einen wichtigen Security-Layer für Server, die die direkte Verbindung von der IAM-Lösung zu Benutzerdatenbanken wie AD hosten.

Für eine hohe Sicherheit sollten somit IAM-Systeme und PAM-Lösungen komplementär genutzt werden.

 

Mythos 4: Privileged-Access-Management-Lösungen beeinträchtigen die betriebliche Effizienz.

Der Einsatz von PAM-Tools trägt gerade zur Automatisierung zeitraubender Aufgaben für IT- und Security-Mitarbeiter bei, sodass sie Freiräume für höherwertige Tätigkeiten gewinnen. Auch Audit-Teams profitieren von der Automatisierung von Compliance-Aufgaben. Die manuelle Überprüfung aller Sitzungen, die privilegierte Berechtigungen erfordern, kann extrem zeitaufwändig sein. PAM-Lösungen können diese Aufgaben automatisieren und so ein risikoreiches Verhalten erkennen. Moderne PAM-Lösungen beeinträchtigen damit nicht die betriebliche Effizienz, im Gegenteil: sie verbessern sie sogar.

 

»Eine wirksame Sicherheit beginnt mit dem Schutz der wertvollsten Informationen eines Unternehmens. Und dabei stellen nicht verwaltete und ungeschützte privilegierte Zugriffsmöglichkeiten eine erhebliche Bedrohung dar«, erklärt Michael Kleist, Regional Director DACH bei CyberArk. »Durch die automatisierte Verwaltung, Sicherung und Überwachung privilegierter Accounts und Zugangsdaten können Unternehmen ihr Sicherheitsrisiko deutlich vermindern. Und mit modernen PAM-Lösungen ist eine solche Maßnahme unternehmensweit durchgängig und ohne hohe Komplexität umsetzbar.«

 

89 Artikel zu „Privileged Access Management“

Nichts geht ohne Privileged Access Management

Privileged Access Management (PAM) ist für die IT- und Datensicherheit und somit für die erfolgreiche Anwendung von Cloud Computing und künstlicher Intelligenz (KI) unerlässlich. Dies ist das Ergebnis von Paul Fisher, Senior Analyst bei Kuppinger Cole und Autor des White Papers »Grundlagen des Privileged Access Managements«. Dieser Bericht wurde von dem Analystenunternehmen im Auftrag der…

IT-Sicherheitsexperten bekunden mangelndes Vertrauen in Privileged Access Management

  Cybersicherheit als solche und insbesondere der Schutz von vertraulichen Daten waren vielleicht nie wichtiger als gerade jetzt. Die allgemeine Aufmerksamkeit richtet sich inzwischen sehr viel stärker auf das Thema. Das gilt gleichermaßen für Regierungen und Aufsichtsbehörden. Die Risiken sind höher denn je. Kein Unternehmen, keine Organisation kann sich mehr hinter einer magischen »BlackBox« verschanzen,…

Sicher aus der Ferne: Privileged Access für Remote-Administratoren

Sechs Best Practices für Fernzugriff auf kritische Infrastrukturen. Viele Unternehmen verfügen über Richtlinien und Lösungen für die Telearbeit, doch diese sind meist auf Mitarbeiter zugeschnitten, die vollständig remote agieren oder normalerweise im Büro arbeiten, aber Flexibilität für ungewöhnliche Situationen benötigen. Die derzeitige Lage, mit der die meisten Unternehmen konfrontiert sind, kann die Fähigkeiten ihrer Remote-Arbeitsplätze…

Corona-Hilfe: Kostenlose Remote-Access-Angebote

Lösungen für die sichere Remote-Anbindung von Mitarbeitern 90 Tage lang kostenlos. BeyondTrust, globaler Anbieter für Privileged Access Management, offeriert seine Secure-Remote-Access-Lösungen 90 Tage lang kostenlos, um angesichts der Coronavirus-Pandemie (COVID-19) möglichst vielen Unternehmen beim sicheren IT-Support einer sprunghaft steigenden Anzahl von Remote-Mitarbeitern zu helfen. Da sich der Ausbruch des Coronavirus weiterhin auf der ganzen Welt…

Trends im Identity Management: Quo vadis IAM?

Herausforderungen und Chancen im Zugriffsmanagement für 2020. Der wachsende Umfang und die zunehmende Komplexität moderner Aufgaben im Identitätsmanagement sind manuell kaum noch zu steuern. Automatisierte Tools und KI-basierte Analysen übernehmen heute schon dort, wo die Kapazitäten der IT-Abteilungen enden. Angesichts immer ausgefeilter und zunehmend KI-gesteuerter Angriffsszenarien auf die Unternehmens-IT sowie der Herausforderung, Mitarbeiterein- und -austritte…

Whitepaper Sicheres Management: Vom Outsourcing zur Automatisierung

Compliance muss im Zeitalter der Digitalisierung neu definiert werden.     Die Digitalisierung ist im Betriebsalltag der Unternehmen angekommen. Zahlreiche Verwaltungs- und Geschäftsprozesse lassen sich inzwischen digitalisieren und automatisieren. Weniger Aufwand, kürzere Bearbeitungszeiten, höhere Qualität und niedrigere Kosten können beispielsweise mit Robot Process Automation (RPA) und dem Einsatz künstlicher Intelligenz (KI) erzielt werden. Doch neben…

Die 7 Sünden des Produktdaten-Managements: Wie sich mangelndes Produktdatenmanagement auf die Customer Experience auswirkt

Produktdaten-Management ist für viele Unternehmen ein heikles Thema. Diverse Herausforderungen wie fehlende Standards oder veraltete Technologien erschweren es ihnen, Produktdaten sauber und fehlerfrei aufzubereiten und auszuspielen. Das kostet Umsatz, denn umfangreiche, strukturierte Daten sind eine Grundvoraussetzung für den Erfolg in der kundenzentrierten Produktkommunikation auf unterschiedlichen Touchpoints . Ein Tool wie ein PIM bringt Transparenz in…

Multi-Cloud-Architekturen erfordern Multi-Cloud-Management – Wegbereiter des digitalen Wandels

Die digitale Transformation betrifft Unternehmen jeder Größe und Branche sowie deren Geschäftsmodelle. Um die Digitalisierung voranzutreiben, bedarf es eines flexiblen Zusammenspiels von bestehenden, lokal implementierten sowie Cloud-basierten Lösungen. Sogenannte Cloud-Management-Plattformen helfen, die damit einhergehende Komplexität zu beherrschen, und erhöhen die Transparenz.

Best Practice Tipps für erfolgreiches Customer Identity and Access Management

Identity and Access Management gilt heutzutage als sichere Alternative zum Passwort als Authentifizierungsmethode. Neben Sicherheit spielt aber auch die Nutzererfahrung eine wichtige Rolle. Mit diesen sechs Tipps sorgen Anbieter für optimale Customer Experience und damit zufriedene Kunden. Ein essenzieller Bestandteil der digitalen Transformation ist die Absicherung kritischer Daten. Viele Unternehmen setzen hierzu auch heutzutage noch…

Die Bedeutung von Cloud-basiertem Privileged Identity Management

Der Wandel traditioneller Perimeter der IT-Sicherheit macht den sicheren Zugriff privilegierter Anwender zum Schlüsselfaktor für die Sicherheit von hybriden Unternehmen. Eine Studie belegt dies und zeigt die Vorteile von Cloud-basiertem Privileged Identity Management (PIM) [1]. Die Studie dokumentiert, dass PIM-as-a-Service der optimale Ansatz für die Sicherung von hybriden IT-Infrastrukturen ist. Eine PIM-Lösung muss Zugriffe sichern,…

IT-Sicherheitsteams müssen das Management zielgerichteter informieren

Die Mehrheit der IT-Security-Verantwortlichen hält Kennzahlen zur Bedrohungserkennung für den idealen Weg, um dem Management die Effektivität von Sicherheitsprogrammen zu demonstrieren. Dennoch nutzt ein Großteil von ihnen dazu nur allgemeine Compliance-Reports. Die geschäftskritische Bedeutung von Cyber-Security können sie so nicht ausreichend vermitteln. Für die Studie »The Gap Between Executive Awareness and Enterprise Security« [1] befragte…

Finanzhilfen: Der deutsche Corona-Schutzschirm ist gewaltig

Das Volumen der deutschen Corona-Finanzhilfen umfasst laut einer Aufstellung des Think Tanks Bruegel aktuell über zwei Billionen Euro – das entspricht 60 Prozent der Wirtschaftsleistung des vergangenen Jahres. Damit mobilisieren Bund und Länder deutlich mehr Mittel als andere Staaten, wie der Blick auf die Statista-Grafik zeigt. Der deutsche Schutzschirm setzt sich aus 236 Milliarden Euro…