Nichts geht ohne Privileged Access Management

http://contact.wallix.com/understanding-privileged-access-management

Privileged Access Management (PAM) ist für die IT- und Datensicherheit und somit für die erfolgreiche Anwendung von Cloud Computing und künstlicher Intelligenz (KI) unerlässlich. Dies ist das Ergebnis von Paul Fisher, Senior Analyst bei Kuppinger Cole und Autor des White Papers »Grundlagen des Privileged Access Managements«. Dieser Bericht wurde von dem Analystenunternehmen im Auftrag der Wallix Group (Euronext – WALLIX), dem europäischen Experten für privilegierte Kontenverwaltung (PAM, Privileged Access Management), erstellt.

 

»Privileged Access Management (PAM) ist einer der wichtigsten Bereiche des Risikomanagements und der Datensicherheit für jedes Unternehmen.« Zu diesem Ergebnis kommt Paul Fisher in seinem Whitepaper, welches Teil der vielfältigen Reports ist, die das Analystenunternehmen Kuppinger Cole während eines Jahres vorlegt. Ziel des Whitepapers ist es, Leser über ein komplexes Thema aus den Bereichen Identitätsmanagement, Sicherheit, Governance, Compliance, Datenanalyse, Industrie und Marketing zu informieren sowie sie bei Entscheidungen zu unterstützen. So sollen IT-Verantwortliche bei der Definition von IT-Strategien und in wichtigen Entscheidungsprozessen unterstützt werden.

 

Unzureichender Schutz von privilegierten Konten

In seinem Whitepaper skizziert Paul Fisher zunächst die Notwendigkeit von PAM für alle Unternehmen, die privilegierte Konten verwenden. Und das sind de facto alle mittelständischen Unternehmen und Konzerne. Privilegierte Nutzer haben Zugriff auf sensible Daten und Informationsbestände, wie Personalakten oder Finanzinformationen, beziehungsweise Zugang zur IT-Infrastruktur des Unternehmens. Insbesondere vor dem Hintergrund der digitalen Transformation wird die Anzahl dieser Anwender steigen. Sie sind das bevorzugte Ziel von Cyberkriminellen, die mittels Phishing-Attacken ihre Login-Daten stehlen und so Zugriff auf die privilegierten Konten erhalten. Obwohl solche Angriffe meistens von den IT-Sicherheitsbeauftragten abgewehrt werden können, sind dies meistens reaktive Ansätze, die bei ausreichendem Schutz privilegierter Accounts nicht notwendig wären. Aus diesem Grund empfiehlt Kuppinger Cole eine PAM-Lösung, da diese bei guter Ausgestaltung den besten Schutz für privilegierte Konten zu erschwinglichen Kosten bietet und zudem einfach zu installieren, zu verwenden und zu verwalten ist. Kriterien, die die Wallix Bastion vollumfänglich erfüllen.

 

Zentrale Grundlage für eine funktionierende Digitalisierung

Jean-Noël de Galazain, CEO und Gründer von Wallix, ist stolz auf die Zusammenarbeit mit Kuppinger Cole und auf die Ergebnisse des Whitepapers: »Dieses Whitepaper hebt sowohl die Rolle von PAM für die digitale Transformation hervor als auch die Möglichkeiten, mittels der Wallix Bastion, Datenschutzrichtlinien sowie ISO-Anforderungen zu erfüllen.«

 

https://www.wallix.com/de/essential_grid/kuppingercole-report-understanding-privileged-access-management-pam/

 

Eine PAM-Lösung schließt nicht alle offenen Sicherheitslücken

Privilegierte Konten sind bei Hackern beliebt. Werden sie gekapert, haben Cyberkriminelle freien Zugriff auf sensible Unternehmensdaten. Mit Privileged-Access-Management-Lösungen lässt sich dieses Risiko zwar vermeiden – ein korrumpiertes Endgerät kann trotzdem zum Einfallstor für Angreifer werden.

 

In den meisten Unternehmen gibt es eine Vielzahl an privilegierten Accounts. Das sind zum Beispiel Administrator-, Service-, Root- oder Datenbank-Konten. IT-Profis nutzen diese Zugänge, um Daten im Netzwerk freizugeben, Software zu installieren und auszuführen oder kritische Netzwerkgeräte zu überwachen und zu verwalten. Auf jeden Fall gewähren privilegierte Konten Zugriff auf sensible und unternehmenskritische Ressourcen, bei Cyberkriminellen stehen sie deshalb hoch im Kurs.

Um ihnen Einhalt zu gebieten, setzen Unternehmen auf Privileged-Account-Management-Lösungen, kurz PAM genannt. Diese sorgen über dedizierte Sprungserver für einen zentralisierten Zugriff auf kritische Benutzerkonten inklusive Kontrolle und Überwachung. Was PAM-Produkte jedoch nicht verhindern können ist, dass der Angreifer sich bereits auf dem Endgerät des Anwenders oder Administrators eingenistet hat. Ist dies der Fall, kann er die Verbindungen mit Hilfe eines Keyloggers mitlesen und im schlimmsten Fall vertrauliche Informationen abgreifen oder sogar Schadcode über Trojaner bis auf die zu administrierenden Zielsysteme schleusen. Der Zugriff auf privilegierte Konten sollte deshalb niemals über einen normalen Arbeitsplatzrechner erfolgen.

 

Komplett abgeschottetes Arbeiten ist die Lösung

Microsoft schlägt seinen Kunden daher eine Trennung von Admin- und Arbeits-Rechner vor. Diese dedizierte Privileged Access Workstation (PAW) ist ein zweites physikalisches Gerät, das mit einem »sauberen« Betriebssystem-Image und hochgradig restriktiven Sicherheitseinstellungen konfiguriert ist. Damit erlaubt die PAW keinen Zugriff auf das externe Internet und verfügt in der Regel nicht über klassische Arbeitswerkzeuge wie Office-, E-Mail- oder Chat-Clients, da sie bei Endgeräten als potenzielle Einfallstore für Cyberkriminelle gelten. Aus Unternehmenssicht zieht die Umsetzung eines PAW-Modells zusätzliche Hardware-Ausrüstung, Softwarelizenzierungen und vor allem höhere Betriebskosten nach sich. Aus Sicht der Benutzer von privilegierten Konten leidet der Komfort, wenn zwei verschiedene Systeme für das Arbeiten genutzt werden müssen. Bei einer alternativen Auslegung dieses Konzepts, der Virtual PAW, braucht man zwar keine extra Hardware, diese ist allerdings auf die Sicherheit von HyperV angewiesen und muss massive Einschränkungen bei der Anbindung von Peripheriegeräten hinnehmen. Der deutlich erhöhte Betriebsaufwand bleibt zudem erhalten.

 

Bromium Protected App macht den Anwender-PC zur PAW

Die Protected App von Bromium ist eine Software-basierte PAW, die auf dem bestehenden Endgerät des Anwenders oder Administrators installiert wird. Der Vorteil ist, dass die erforderliche Abschottung immer nur temporär dann etabliert wird, wenn kritische Benutzerzugriffe erfolgen. Dann sichert Protected App beispielsweise die Verbindung zwischen Arbeitsplatz-PC und dem Sprungserver der PAM-Lösung. Das macht den Angreifer gewissermaßen »blind«, was die Privileged Session betrifft, selbst wenn das Endgerät auf Windows-Betriebssystemebene zuvor kompromittiert worden ist.

Technische Grundlage ist eine Hardware-isolierte Virtualisierung: Die Lösung wird auf den einzelnen Endgeräten installiert und erzeugt strikt getrennt vom Windows-Betriebssystem eine geschützte Umgebung für den Anwender, über die der Zugriff auf die entsprechenden Zielsysteme erfolgt. Die Protected App bietet damit einen weitreichenden Schutz vor den unterschiedlichsten Angriffsszenarien: Das fängt bei Keylogging an – in der Protected App sind Tastatureingaben für den Host unsichtbar –, geht über Man-in-the-Middle-Angriffe weiter – die Kommunikation vom Client zum Anwendungsserver erfolgt über eine gesicherte VPN-Verbindung – und reicht bis zu Kernel-, Download- oder Screen-Capture-Exploits. In diesem Fall haben die Exploits keine Auswirkungen, weil der Protected App Client völlig unabhängig vom Windows-Betriebssystem ist und der Root of Trust unterhalb des Betriebssystems liegt. Damit ist Protected App die optimale Ergänzung von PAM-Lösungen – zusammen implementiert schließen sie auch das Risiko eines kompromittierten Endgeräts aus und ermöglichen End-to-End-geschützte privilegierte Zugriffe.

(Quelle: Bromium)

Jochen Koehler ist Regional VP Sales Europe bei Bromium in Heilbronn

 

 

 

 

 

 

Zuerst stand die Fabrik, dann kam die Datensicherheit

Das industrielle Internet der Dinge bahnt sich seit längerem seinen Weg in industrielle Umfelder. Die Datensicherheit wurde jedoch in fast keinem industriellen Bereich ausreichend etabliert. In industriellen Unternehmen kommt es häufig vor, dass eine Fabrik oder sogar ein Teil ihrer Produktionssysteme schon lange bestehen, bevor überhaupt damit begonnen wurde, über die Datensicherheit zu sprechen. Obwohl…

IT-Sicherheitsbudgets sind höher, wenn Top-Tier-Management in Entscheidungen involviert ist

72 Prozent der Führungskräfte in Cybersicherheitsbudgets involviert – und geben dabei mehr aus Kostenfreies Tool nutzen, um Anhaltspunkt für notwendiges Budget zu erhalten   Bei jeweils mehr als der Hälfte der mittelständischen (65 Prozent) und großer (68 Prozent) Unternehmen ist das Top-Tier-Management in die Entscheidungen zum Thema Cybersicherheit involviert [1]. Diese Einbindung korreliert auch in…

Datenintegration ist entscheidend für die Data-Warehouse-Modernisierung

Das Business Application Research Center (BARC) veröffentlicht »The Data Management Survey 19«, eine neue Studie, die auf einer aktuellen weltweiten Umfrage unter 782 Nutzern von Datenmanagementsoftware basiert. Die Umfrageergebnisse geben Einblicke in aktuelle Ansätze zur Modernisierung des Data Warehouse sowie einen Vergleich von elf führenden Datenmanagement-Produkten. Bekanntlich fallen etwa 70 bis 80 Prozent des Aufwandes…

So wird Compliance vom notwendigen Übel zum Erfolgsmodell

Fünf Stufen der Entwicklung von »Augen zu und durch« bis zur Integration von Compliance in die Geschäftsstrategie und -kultur für unternehmerische Vorteile. Spätestens nach einer Nacht in U-Haft wird Managern klar, dass Compliance-Verstöße doch ernsthaftere Auswirkungen haben können, als manch einem bewusst ist – so die Erfahrung eines Wirtschaftsstrafverteidigers in einem Artikel der Wirtschaftswoche [1].…

Unternehmen fordern strengere gesetzliche Vorgaben für IT-Sicherheit

Besserer Schutz vor Cyberangriffen in der Wirtschaft notwendig. Phishing, Erpressung, Manipulation: 13 Prozent hatten kürzlich einen IT-Sicherheitsvorfall. Unternehmen nutzen verstärkt künstliche Intelligenz für Angriffserkennung oder Authentifizierung.   Fast jedes zweite Unternehmen in Deutschland (47 Prozent) fordert höhere gesetzliche Anforderungen an die IT-Sicherheit in der Wirtschaft. Das hat eine repräsentative Ipsos-Umfrage im Auftrag des TÜV-Verbands unter…

IT-Sicherheit: 4 Tipps gegen interne Risiken

Vielen Unternehmen ist gar nicht klar, wie viele Bedrohungen für die IT-Sicherheit vor allem intern entstehen. Allzu oft können sie nicht ermitteln, worin die Ursache eines Problems genau besteht oder verlieren den Überblick über den Umfang und die Vielzahl der Implikationen, die aus einem IT-Sicherheitsproblem entstehen können. Vor allem interne Risiken sind ein kontinuierliches, sich…

Wie sinnvoll ist eine Cyberversicherung?

Die Absicherung durch eine Cyberversicherung gilt nur für den Schadensfall aus der Police – Cyberattacken vorbeugen und IT-Infrastruktur absichern müssen Unternehmen dennoch.   Dramatische Angriffe auf die Cybersicherheit bedrohten in den vergangenen Jahren Großkonzerne genauso wie kleine und mittlere Unternehmen (KMU). Betroffene Betriebe stehen vor immensen finanziellen Schäden – vom angekratzten Ruf ganz zu schweigen.…

Führungskräfte und die IT-Sicherheit – ein brisantes Verhältnis

Neue Zahlen belegen, dass viele Manager Sicherheitsregeln ignorieren. Zwei Fragen: Wer hat die meisten Informationen in einem Unternehmen, die weitesten Rechte zum Datenzugriff und wird deshalb bevorzugt gehackt? Klar, das Topmanagement. Wer sollte sich daher konsequent schützen und schützen lassen? Eben. Doch Sicherheit kann unbequem sein und neue Untersuchungen zeigen einen gefährlichen Trend: Viele leitende…

22 Artikel zu „PAM -spam access management“

Whitepaper Sicheres Management: Vom Outsourcing zur Automatisierung

Compliance muss im Zeitalter der Digitalisierung neu definiert werden.     Die Digitalisierung ist im Betriebsalltag der Unternehmen angekommen. Zahlreiche Verwaltungs- und Geschäftsprozesse lassen sich inzwischen digitalisieren und automatisieren. Weniger Aufwand, kürzere Bearbeitungszeiten, höhere Qualität und niedrigere Kosten können beispielsweise mit Robot Process Automation (RPA) und dem Einsatz künstlicher Intelligenz (KI) erzielt werden. Doch neben…

Eine PAM-Lösung schließt nicht alle offenen Sicherheitslücken

Privilegierte Konten sind bei Hackern beliebt. Werden sie gekapert, haben Cyberkriminelle freien Zugriff auf sensible Unternehmensdaten. Mit Privileged-Access-Management-Lösungen lässt sich dieses Risiko zwar vermeiden – ein korrumpiertes Endgerät kann trotzdem zum Einfallstor für Angreifer werden.   In den meisten Unternehmen gibt es eine Vielzahl an privilegierten Accounts. Das sind zum Beispiel Administrator-, Service-, Root- oder…

IT-Sicherheitsexperten bekunden mangelndes Vertrauen in Privileged Access Management

  Cybersicherheit als solche und insbesondere der Schutz von vertraulichen Daten waren vielleicht nie wichtiger als gerade jetzt. Die allgemeine Aufmerksamkeit richtet sich inzwischen sehr viel stärker auf das Thema. Das gilt gleichermaßen für Regierungen und Aufsichtsbehörden. Die Risiken sind höher denn je. Kein Unternehmen, keine Organisation kann sich mehr hinter einer magischen »BlackBox« verschanzen,…

Welche Cyberattacken Unternehmen besonders fürchten müssen – Bedrohte IoT-Systeme

Cyberkriminelle und politisch movierte »Hacktivisten« haben dazugelernt. Mittlerweile sind sie in der Lage, innerhalb von fünf Tagen Angriffe auf neu entdeckte IT-Sicherheitslücken zu starten. IoT-Systeme (Internet of Things) werden bereits sogar innerhalb von fünf Minuten nach ihrer Inbetriebnahme attackiert. Dies sind zwei Erkenntnisse des Threat Intelligence Report des IT-Security-Spezialisten Netscout.

Trend-Report 2020 identifiziert zunehmende Einsamkeit und Bedürfnis nach Vertrauen

  Themen: Zunehmende Einsamkeit, Unsicherheit und die Bedeutung von Vertrauen. Der Bericht deckt zudem Gelegenheiten für Unternehmen und Menschen auf, sich zu verbinden, um Potenziale auszuschöpfen. 45 Prozent der weltweit befragten Erwachsenen sagen, dass sie sich zumindest gelegentlich einsam fühlen, was eine Chance für Unternehmen und Marken darstellt, bei Kunden ein Gefühl von Bindung zu…

Drei Schritte im Kampf gegen Cyberangriffe

Ob Datenklau, Erpressung oder Betriebsunterbrechung: Kleine Unternehmen sind längst ins Visier von Cyberkriminellen geraten. Mit drei einfachen Maßnahmen lässt sich allerdings ein Großteil der Angriffe abwehren. Cyberattacken sind längst Alltag. Obwohl vielen Unternehmen die Gefahr bewusst ist, unterschätzen gerade Mittelständler das Risiko, Opfer eines Angriffs zu werden. Sie halten sich schlicht für zu klein oder…

Sicherheit und Datenschutz: IT-Prognosen für das Jahr 2020

Der Aufstieg der verwundbaren Maschinen Im Jahr 2020 wird die Robotik-Prozessautomatisierung (RPA) ihren umwälzenden Aufstieg weiter fortsetzen und sich noch stärker in unserem Alltag verankern. Bis Ende 2019 prognostiziert Gartner, dass der Umsatz mit der Robotik-Prozessautomatisierung die 1,3 Milliarden US-Dollar-Marke knacken wird. Für das neue Jahr wird sogar ein noch stärkeres Wachstum erwartet. Allerdings gibt…

»Nightmare Before Christmas« oder wie Sie verhindern, dass Saisonkräfte zum Sicherheitsalbtraum werden

Viele Einzelhändler sind in der Weihnachtszeit mehr denn je auf Saisonkräfte angewiesen. Eine bewährte Praxis. Allerdings ist sich die Branche oftmals nicht ausreichend bewusst, welche Sicherheits- und Datenschutzrisiken sie sich quasi mit einkauft. Im vergangenen Jahr haben Einzelhändler in den USA über 757.000 Zeitarbeiter eingestellt. Auch europäische Unternehmen suchen nicht zuletzt in der Logistik- und…

40 Prozent der Unternehmen nutzen unsichere, fehlerbehaftete Passwortspeicherung

Laut einer neuen Umfrage nutzen immerhin rund 60 % der befragten deutschen Unternehmen eine Privileged-Access-Management-Lösung [1]. Im Umkehrschluss setzen damit weiterhin 40 % auf manuelle, unsichere und fehlerbehaftete Verfahren für die Speicherung von privilegierten und administrativen Passwörtern. Der aktuelle »CyberArk Global Advanced Threat Landscape 2019 Report« hat schwerpunktmäßig die Themen Privileged-Access-Management-Strategien und -Lösungen im Unternehmenseinsatz…

Gezielte Angriffe intelligent aufdecken – Beobachten von Privilegien-Interaktionen

Eine neue Cyberangriffstaktik zielt auf privilegierte Elemente, um sich ungehinderten Zugang zu fremden Netzwerken verschaffen.   Im Mai 2019 wurden die Computersysteme der Stadtverwaltung von Baltimore mit einer neuen Ransomware-Variante namens RobbinHood infiziert. Alle Server, mit Ausnahme der wesentlichen Dienste, wurden offline genommen. Die Hacker forderten über 75.000 US-Dollar Lösegeld in Bitcoin. Auch eine Woche…

IT-Profis unterschätzen Endpoint Security häufig 

Kritische Geräte wie PCs und Drucker sind weiterhin eine Sicherheitslücke. Nur bei einem von drei Unternehmen ist Endpoint Security ein zentraler Bestandteil der eigenen Cyber-Security-Strategie. Gerade einmal 28 Prozent der Unternehmen decken Sicherheit in ihren Anforderungskatalogen ab. Bei fast der Hälfte aller Unternehmen sind Drucker nicht Teil der Endpoint Security – für 62 Prozent bieten…