Smart PAM jetzt auch für KMUs

Illustration Absmeier foto freepik

Sechs Aspekte, die bei der Suche nach einer geeigneten PAM-Lösung zu beachten sind.

 

Privileged Access Management (PAM) ist seit langem ein wichtiges Instrument zum Schutz von Passwörtern, zur Sicherung von Zugängen zu wichtigen Ressourcen in einem Unternehmen und zum Schutz sensibler oder vertraulicher Daten. Angesichts der wachsenden Bedrohungslage durch Cyberkriminalität ist eine robuste PAM-Lösung wichtiger denn je. Laut dem Verizon 2024 Data Breach Investigations Report werden bei 75 Prozent der Cyberangriffe kompromittierte privilegierte Zugangsdaten verwendet. Dies macht den privilegierten Zugriff zu einem der am häufigsten genutzten Angriffsvektoren.

In der Vergangenheit waren PAM-Lösungen sehr komplex zu implementieren und zu verwalten, was ihre Einführung auf große Unternehmen mit den notwendigen finanziellen und personellen Ressourcen beschränkte. Mit den modernen PAM-Lösungen hat sich dies jedoch geändert. Heute können Unternehmen PAM mit deutlich geringerem Aufwand implementieren und dabei die Funktionalität beibehalten oder sogar verbessern. Diese Lösungen sind einfacher zu implementieren, erfordern weniger Ressourcen für die laufende Verwaltung und bieten das gleiche Maß an Sicherheit, das bisher größeren Unternehmen vorbehalten war.

Dieser Wandel ist auf ein grundlegendes Umdenken in der PAM-Architektur zurückzuführen. Traditionelle PAM-Systeme basierten auf mehreren eigenständigen Komponenten – moderne Lösungen integrieren diese in eine zentralisierte Plattform. Diese besteht in der Regel aus einem Tresor, einer Cloud-basierten Komponente und einem Gateway, das als zentraler Dienst bereitgestellt wird – ohne dass Agenten im Netzwerk erforderlich sind. Dank dieses schlanken Ansatzes können auch kleine und mittelständische Unternehmen (KMU) eine voll funktionsfähige Zero-Knowledge PAM-Plattform implementieren.

 

Integrierter Schutz vor Cybersecurity

Eine moderne PAM-Architektur stellt sicher, dass die Ver- und Entschlüsselung von Geheimnissen, Verbindungen und Tunneln lokal auf dem Gerät des Benutzers über den Tresor erfolgt. Gleichzeitig ist der Zugriff auf die Ressourcen auf explizit autorisierte Benutzer beschränkt, so dass diese sichere Sitzungen oder Tunnel aufbauen können, ohne die zugrundeliegenden Anmeldedaten direkt zu erfahren. Durch die Einhaltung von Zero-Trust- und Zero-Knowledge-Prinzipien stellen moderne PAM-Lösungen sicher, dass Anmeldedaten jederzeit geschützt bleiben.

Traditionell werden die Rechte in einer PAM-Lösung über ein AD-Modell vergeben. Das bedeutet, dass bestimmte Konten für bestimmte Systeme freigegeben werden, wobei Tier 0 in der Regel den Domain Controller, Tier 1 die Server und Tier 2 die Workstations repräsentiert. Dieses Prinzip ist für viele Organisationen ausreichend und kann bei Bedarf sehr granular eingerichtet werden. Eine elegantere und vor allem sicherere Variante für moderne PAM-Lösungen ist das Zero-Standing-Privilege-Prinzip. Dieses ist nicht auf Tiering und einzelne Benutzer angewiesen. Bei diesem Prinzip meldet sich der Benutzer einfach auf seinem Gerät mit Multi-Faktor-Zugang bei seinem Tresor an. Das PAM verwendet dann keine klassischen Benutzerzugangsdaten mehr, sondern verwaltet alle Rechte ID-spezifisch. Das hat entscheidende Vorteile für die Cyberabwehr. Die Seitwärtsbewegung im Netzwerk wird auf ein Minimum reduziert, da Angreifer keinen Zugriff auf vorhandene Anmeldedaten für die Rechte an den Ressourcen haben.

 

Sechs wichtige Aspekte bei der Auswahl einer PAM-Lösung

Wenn Unternehmen – unabhängig von ihrer Größe – über einen Wechsel oder die Implementierung einer neuen PAM-Lösung nachdenken, sind wichtige Aspekte zu beachten, um letztlich das gewünschte Sicherheitsniveau zu erreichen:

 

  1. Cloud-basierte Zero-Trust- und Zero-Knowledge-Sicherheit

Datenumgebungen in Unternehmen sind heute weitgehend Cloud-basiert. Viele herkömmliche PAM-Produkte wurden jedoch ursprünglich für lokale Infrastrukturen entwickelt und die Cloud-Funktionen wurden oft erst später hinzugefügt. Moderne PAM-Lösungen hingegen wurden von Grund auf für die Cloud entwickelt und nutzen die Vorteile der Cloud-Funktionen voll aus. Dazu gehört die Möglichkeit, Cloud-Ressourcen automatisch nach Bedarf zu skalieren, sowie Zero-Trust-Sicherheit und Zero-Knowledge-Verschlüsselung.

 

  1. Granulare Zugriffskontrolle und Richtlinien

Granulare Zugriffskontrollen helfen Unternehmen, eine sichere, effiziente und konforme Umgebung zu schaffen, indem sie den Zugriff auf genau die Benutzer oder Systeme beschränken, die sie benötigen. Sie werden in der Regel mit der rollenbasierten Zugriffskontrolle (Role-Based Access Control, RBAC) und dem Zugriff mit den geringsten Privilegien (auch bekannt als Just-Enough-Privilege oder JEP) kombiniert, so dass die Berechtigungen für den Zugriff auf Systeme und Daten von der Arbeitsfunktion des jeweiligen Mitarbeiters abhängen. Damit soll sichergestellt werden, dass Benutzer nur auf die Ressourcen zugreifen können, die sie für ihre Arbeit wirklich benötigen. Da granulare Zugriffskontrolle, RBAC und Least Privilege/JEP die Eckpfeiler moderner Zero-Trust-Sicherheitsumgebungen sind, sollte eine PAM-Lösung diese Funktionen unbedingt unterstützen.

 

  1. Sitzungsverwaltung, Überwachung und Aufzeichnung

Im Zusammenhang mit der Verwaltung des privilegierten Zugangs sind Sitzungsverwaltung, Überwachung und Aufzeichnung wichtige Funktionen. Sie bieten einen Überblick, Kontrolle und Verantwortlichkeit für die Aktivitäten privilegierter Benutzer. Die Funktionen moderner PAM-Lösungen stellen sicher, dass die von privilegierten Konten durchgeführten Aktionen sorgfältig verfolgt, protokolliert und geprüft werden, um das Risiko zu mindern und die Identifizierungs- und Wiederherstellungsphasen zu unterstützen – falls ein Vorfall eintritt.

 

  1. Unterstützung für Passkeys

Passkeys sind eine moderne, phishing-resistente Authentifizierungsmethode, die herkömmliche Passwörter ersetzen kann und von einer modernen PAM-Lösung unterstützt werden sollte. Die passwortlose Login-Technologie erhöht sowohl die Sicherheit als auch die Benutzerfreundlichkeit. Mit Passkeys können Unternehmen ihre Sicherheit deutlich verbessern und die Komplexität, die mit der traditionellen Passwortverwaltung verbunden ist, reduzieren.

 

  1. Aufbewahrung und Verwaltung von Passwörtern mit automatischer Rotation

Automatisierte Passwortrotation und Vaulting sind Merkmale moderner PAM-Lösungen. Sie erhöhen die Sicherheit und erleichtern die Verwaltung privilegierter Konten durch die Automatisierung der Passwortverwaltung und die sichere Speicherung von Passwörtern.

Die automatisierte Passwort-Rotation ändert die Passwörter privilegierter Accounts in festgelegten Intervallen oder nach jeder Nutzung automatisch. Die automatische Passwortrotation verringert das Risiko eines unbefugten Zugriffs, der durch gefährdete oder veraltete Anmeldeinformationen verursacht wird.

Der Begriff »Passwort-Tresor« bezieht sich auf die sichere Speicherung von Kontodaten, einschließlich Passwörtern, Passkeys und Geheimnissen, in einem verschlüsselten Speicher, dem sogenannten Tresor. Benutzer oder Systeme müssen sich bei der PAM-Lösung authentifizieren, um Passwörter für den Zugriff auf Ressourcen abrufen zu können. Der Zugriff auf den Tresor wird durch Richtlinien wie RBAC eingeschränkt. Anmeldedaten können für bestimmte Sitzungen abgerufen werden und bleiben für die Benutzer verborgen. Dies verhindert die Speicherung sensibler Zugangsdaten auf verschiedenen Systemen oder persönlichen Geräten.

 

  1. Schutz für das gesamte Unternehmen, nicht nur für die IT-Abteilung

Einige herkömmliche PAM-Produkte sind so konzipiert, dass sie nur IT-Administratoren, DevOps-Mitarbeiter oder andere hoch privilegierte Benutzer schützen. Es ist jedoch wichtig, dass alle Benutzer und Ressourcen im Unternehmen geschützt werden – nicht nur diejenigen mit privilegiertem Zugriff. Traditionell wurde dies mit einer Kombination aus einer PAM- und einer IAM-Lösung gelöst, die einzeln verwaltet und gepflegt werden müssen. Dies bedeutet mehr Arbeit für IT- und Sicherheitsteams. Moderne PAM-Lösungen vereinen diese Funktionen in einem einzigen Sicherheits-Ökosystem. Sie konsolidieren die kritischen Funktionen in einem Cloud-Tresor, der den sicheren Zugriff auf jede geschützte Ressource ermöglicht. Über eine einheitliche Schnittstelle bietet eine moderne Cloud-native PAM-Plattform die Verwaltung von Passwörtern, Passkeys und Geheimnissen sowie die Verwaltung von Verbindungen, Zero-Trust-Zugang und Remote-Browser-Isolierung.

Pawel Jankowski, Senior Account Executive EMEA bei Keeper Security

 

 
Über Keeper Security:
Keeper Security verändert die Cybersicherheit für Millionen von Einzelpersonen und Tausende von Unternehmen weltweit. Die intuitive Cybersicherheitsplattform von Keeper ist mit einer End-to-End-Verschlüsselung ausgestattet und genießt das Vertrauen von Fortune-100-Unternehmen, um jeden Benutzer auf jedem Gerät und an jedem Standort zu schützen. Unsere patentierte Zero-Trust- und Zero-Knowledge-Lösung für das Privileged Access Management vereint die Verwaltung von Unternehmenspasswörtern, Geheimnissen und Verbindungen mit Zero-Trust-Netzwerkzugriffen und Remote-Browser-Isolation. Durch die Kombination dieser wichtigen Identitäts- und Zugriffsverwaltungskomponenten in einer einzigen cloudbasierten Lösung bietet Keeper beispiellose Transparenz, Sicherheit und Kontrolle und gewährleistet gleichzeitig die Einhaltung von Compliance- und Audit-Anforderungen. Erfahren Sie unter KeeperSecurity.com, wie Keeper Ihr Unternehmen vor den heutigen Cyberbedrohungen schützen kann.

 

239 Artikel zu „Privileged Access Management“

Neuer Gartner Magic Quadrant für Privileged Access Management (PAM)

Das IT-Analystenhaus Gartner hat den neuesten »Magic Quadrant for Privileged Access Management« (September 2023) vorgelegt. Die Ausgabe 2023 des Marktforschungsberichts analysiert unterschiedliche Technologieanbieter im PAM-Markt anhand von aussagekräftigen Bewertungskategorien. Der »Magic Quadrant« bietet eine grafische Wettbewerbspositionierung von Technologieanbietern in Märkten, in denen das Wachstum hoch ist und die Anbieter sich deutlich unterscheiden: Leaders (Führer) setzen…

Privileged Access Management: Worauf man bei einer zukunftsfähigen PAM-Lösung achten sollte

Bevor es Privileged Access Management (PAM) gab, konnte man leicht den Eindruck gewinnen, dass praktisch jeder die Möglichkeit hatte auf privilegierte Konten zuzugreifen. Dabei wurde kaum darauf geachtet, wer wann auf was zugreift und welche Aktivitäten mit den betreffenden Zugriffsberechtigungen verbunden sind. Mit der steigenden Zahl von Datenschutzverletzungen und hinreichend komplexen Compliance-Vorgaben wurde schnell klar,…

Die vier größten Fehleinschätzungen zum Privileged Access Management

Privileged-Access-Management-Lösungen, die den Zugang zu kritischen Geschäftsinformationen sichern, sind ein elementarer Bestandteil eines effektiven Cyber-Security-Programms. Allerdings gibt es nach wie vor Fehleinschätzungen rund um die Sicherung privilegierter Konten und Zugangsdaten. Die überwiegende Mehrheit der »erfolgreichen« Cyberangriffe ist auf die missbräuchliche Nutzung privilegierter Zugangsdaten zurückzuführen. Privileged-Access-Management-Lösungen (PAM) bieten hier eine wichtige Verteidigungsschicht. Doch obwohl die Sicherung…

Nichts geht ohne Privileged Access Management

Privileged Access Management (PAM) ist für die IT- und Datensicherheit und somit für die erfolgreiche Anwendung von Cloud Computing und künstlicher Intelligenz (KI) unerlässlich. Dies ist das Ergebnis von Paul Fisher, Senior Analyst bei Kuppinger Cole und Autor des White Papers »Grundlagen des Privileged Access Managements«. Dieser Bericht wurde von dem Analystenunternehmen im Auftrag der…

IT-Sicherheitsexperten bekunden mangelndes Vertrauen in Privileged Access Management

  Cybersicherheit als solche und insbesondere der Schutz von vertraulichen Daten waren vielleicht nie wichtiger als gerade jetzt. Die allgemeine Aufmerksamkeit richtet sich inzwischen sehr viel stärker auf das Thema. Das gilt gleichermaßen für Regierungen und Aufsichtsbehörden. Die Risiken sind höher denn je. Kein Unternehmen, keine Organisation kann sich mehr hinter einer magischen »BlackBox« verschanzen,…

PAM: Der Turbo für Privileged-Access-Management-Implementierungen 

Der Schutz privilegierter Konten ist aktuell wichtiger denn je. Cyberangreifer unterschiedlichster Couleur haben ihre Techniken angepasst und nutzen privilegierte Konten als einen ihrer Hauptangriffsvektoren. Eine Taktik, die aufgeht. Die immens gestiegene Zahl von Angriffen basiert nicht zuletzt auf Tools und Techniken, die privilegierte Konten für ihre Zwecke missbrauchen. Sie erlauben es Angreifern beispielsweise, sich schnell…

Innovationen treiben das digitale Identitätsmanagement voran

Lange Zeit war der Nachweis der eigenen Identität auf physische Dokumente wie den Personalausweis oder Führerschein beschränkt. Mit dem Aufkommen neuer Technologien haben sich inzwischen auch digitale Alternativen entwickelt, die komfortabel und sicher sind. Dabei sind insbesondere vier technologische Entwicklungen richtungsweisend, die kurz- und langfristig die digitalen Prozesse der Identitätsfeststellung verbessern werden.   Immer größere…

Vulnerability Management – Tools um Softwareschwachstellen zu detektieren

Neue Schwachstellen schnellstmöglich zu schließen, ist eine zentrale Aufgabe für IT-Sicherheitsverantwortliche. Professionelle Hacker sind schnell über Lücken informiert und führen oft innerhalb von 24 Stunden Angriffe aus, um über diese neuen Einfallstore ins Unternehmensnetzwerk zu gelangen. Dabei stehen Unternehmen aller Größen und Branchen im Visier, denn Cyberkriminelle suchen überall nach einer günstigen Gelegenheit, Schaden anzurichten…

Einheitliches Identitätsmanagement: Ein Muss für jedes Unternehmen

Der Tätigkeitsbereich eines Cybersicherheitsexperten ist aktuell komplexer denn je. Technologien entwickeln sich rasant, die Zahl der Angriffe nimmt tagtäglich zu, und die Bedrohungslandschaft verändert sich stetig. Es wundert kaum jemanden, dass sich Fachleute innerhalb der Branche zusehends gestresst und ausgebrannt fühlen. Dazu kommt die immens gewachsene Zahl der zu verwaltenden Sicherheitskontrollen, Tools und Identitäten. Während…

Remote Access – VPN-Risiken im Home Office

Mitarbeiter im Home Office, IT-Dienstleister und Lieferanten benötigen Zugriffsrechte auf Unternehmensnetze — in Pandemiezeiten mehr denn je. Das stellt Organisationen vor die Herausforderung, wie sie Sicherheits-, Datenschutz- und Compliance-Vorgaben einhalten können. Ist es ausreichend, externe Nutzer und Remote-Mitarbeiter mit VPN-Software und Zugangsdaten zu versorgen?

noris network nach ISO 50001 zertifiziert: Umfassendes Energiemanagement

Die DEKRA Certification GmbH hat bescheinigt, dass die noris network AG ein Energiemanagementsystem gemäß ISO 50001 eingeführt hat und aufrechterhält. Das Zertifikat bezieht sich auf die Firmenzentrale sowie die firmeneigenen Rechenzentren in Nürnberg und München. Diese gehören mit ihrem Klimatisierungs- und Energieversorgungskonzept zu den modernsten und effizientesten Rechenzentren Europas. In der internationalen Norm ISO 50001…

Change Management und agile Methoden immer beliebter

Covid-19-Krise beschleunigt Veränderungstempo. Agile Methoden erleben Durchbruch. Bedeutung von Change Management steigt. Mehr als die Hälfte der Unternehmen in Deutschland nutzt regelmäßig agile Methoden, um neue Produkte oder Dienstleistungen schnell und bedarfsgerecht zu entwickeln: 51 Prozent der Firmen setzen immer, größtenteils oder manchmal auf Agile. 22 Prozent tun dies hingegen nie. Das zeigt eine repräsentative Umfrage…

Diese vier Trends verändern das Endpoint Management

Der Umzug vieler Mitarbeiter ins Home Office hat die Kontrolle und Verwaltung von Endgeräten für IT-Abteilungen anspruchsvoller gemacht und einige Entwicklungen angestoßen, die das Endpoint Management nachhaltig verändern. Experten erklären, welche das sind und wie sie sich auf Unternehmen auswirken. In den vergangenen Monaten ist eine beispiellose Digitalisierungswelle angerollt, die vor allem den digitalen Arbeitsplatz…

AD/AAD in hybriden Umgebungen: Ein neues Zeitalter beim Systemmanagement?

Unternehmen kaufen inzwischen im Rahmen ihrer BYOD-Richtlinien eine Vielzahl unterschiedlicher Geräte für den professionellen Einsatz. Für die Belegschaft hat das in der Regel Vorteile, während IT-Abteilungen die Entwicklung eher mit Sorge betrachten. Sie sind gezwungen, sehr viel mehr Geräte mit aktuellen mobilen Technologien im Auge zu behalten als jemals zuvor. Kann die Migration von Active…

Forrester-Studie über die zehn wichtigsten Anbieter für Privileged Identity Management

PIM-Produktsuiten schützen Anmeldeinformationen, Secrets und privilegierte Benutzeraktivitäten. In der neuen Studie »The Forrester Wave: Privileged Identity Management, Q4 2020« hat das US-Marktforschungsinstitut die zehn wichtigsten Anbieter für Privileged Identity Management untersucht. Der Sicherheitsanbieter BeyondTrust wird von Forrester als Leader eingestuft, da das Unternehmen über »die richtige Balance zwischen Nutzererlebnis und Sicherheit« verfüge. Im Forrester-Wave-Bericht werden…

Zentrale Datenplattform und der Golden Record – Ohne Datenqualität kein erfolgreiches Datenmanagement

Oder muss es heißen: Ohne Datenmanagement keine Datenqualität? Es ist das Henne-Ei-Phänomen – das eine kommt ohne das andere nicht aus. Wie können Unternehmen strategisch vorgehen, um ihr Datenmanagement an den immer steigenden Anforderungen auszurichten und dabei ihre Daten in einer verlässlich hohen Qualität für belastbare Analysen zu pflegen?

Die vier Mythen des Schwachstellen-Managements

Schwachstellen-Management hilft, Software-Lecks auf Endpoints zu erkennen und abzudichten. Viele Unternehmen verzichten jedoch auf den Einsatz, weil sie die Lösungen für zu teuer oder schlicht überflüssig halten – schließlich wird regelmäßig manuell gepatcht. Was steckt hinter diesen und anderen Fehleinschätzungen? Software-Schwachstellen zählen zu den beliebtesten Zielen von Cyberkriminellen, weil sie in großer Zahl bekannt und…