NET 1-2/2023
11 www.net-im-web.de 1-2/23 Eine PAM-Lösung dient als zentrale Schnitt- stelle für alle Benutzer, die mit privilegierten Konten auf unterschiedlichen IT-Systemen arbeiten. Alle Aktivitäten beim Zugriff auf Unternehmensressourcen sollen durch ent- sprechende Authentifizierungs- und Auto- risierungsmaßnahmen mit anschließendem Reporting gesichert werden. Über lückenlose Verschlüsselung, Multifaktor-Authentifizie- rung und umfassende Datensicherheitsricht- linien lassen sich die Endpunkte, Mobilgeräte, Anwendungen und Daten vor Missbrauch schützen. Für eine größtmögliche Passwortsicherheit und zum Schutz der angeschlossenen Dienste und IT-Systeme ermöglicht Privileged Access Management eine vorausschauende IT-Ver- waltung und -Steuerung. IT-Verantwortliche können veraltete Konten entfernen, ein richt- linienkonformesOnboarding durchsetzen und Hintergrundprüfungen zur eindeutigen Iden- tifizierung von Nutzern durchführen, die auf die IT-Systeme eines Unternehmens zugreifen (wollen). Nicht legitimierte Zugriffsversuche werden blockiert, Seitwärtsbewegungen zum Ausspähen von Unternehmensnetzen ver- hindert und die gefährliche Eskalation von Privilegien unterbunden. Auch eine granulare Konfiguration der Zugriffsrechte erhöht das Sicherheitsni- veau. Es ist nicht sinnvoll,Technikern jederzeit vollständigen Zugriff auf geschäftskritische Datennetze und Systeme zu erlauben. Eine PAM-Plattform setzt durch, dass Support- Mitarbeiter nur über individuell zugewiesene, aufgabenrelevante und zeitlich beschränkte Nutzerrechte für IT-Systeme verfügen. Mit einer Lösung für die privi- legierte Zugriffsverwaltung werden nicht nur fein abgestimmte Berechtigungskontrollen durchgeführt, sondern auch das Least-Pri- vilege-Prinzip durchgesetzt. Dieses Konzept der Informationssicherheit sieht vor, die Zu- griffsrechte der Benutzer auf ein Minimum einzuschränken, umKonfigurations- und Be- dienungsfehler von vornherein auszuschließen. Nicht genehmigte Protokolle und Funktionen sind nicht abrufbar - zur Reduzierung der Angriffsfläche werden alle Verbindungen über einen einheitlichen Zugriffspfad geleitet. PAM in der Cloud Neben der lokalen Bereitstellung wächst die Nachfrage nach skalierbaren Enterprise-Lö- sungen, die über die Cloud verfügbar sind. Die aktuelle Bedrohungslage ist durch eine wachsende Anzahl privilegierter Konten mit tausenden lokal installierten Endgeräten sowie Cloud-Systemen, IoT- und DevOps-Umge- bungen gekennzeichnet. Die Verwaltung von Anmeldedaten in der Cloud vereinfacht und schützt viele der Anmeldeprozesse und ist für Unternehmen kosteneffizienter. Mit Cloud- Lösungen entfällt ein Großteil der IT-Admi- nistrationstätigkeiten, während eine schnellere Bereitstellung imUnternehmen erreicht wird. So lassen sich Engpässe bei Personal oder IT-Ressourcen umgehen und Risiken durch privilegierte Zugriffe reduzieren. Dennoch müssen IT-Admini- stratoren einige Punkte beachten. Kuppin- gerCole hebt hier die wachsende Bedeutung von Just-in-Time-Zugriffstechniken hervor, die privilegierten IT-Umgebungen und der wachsenden Bedeutung von PAM-Techniken zur Durchsetzung von Zero-Trust-Sicherheits- prinzipien gerecht werden. Bei der Verwaltung privilegierter Konten in Cloud-Umgebungen nutzen Organisationen solche Just-in-Time- Zugriffskontrollen (JIT), um digitale Identi- täten den jeweiligen Anwendungen, Contai- nern, Diensten oder (virtuellen) Maschinen aufgabenbezogen zuzuordnen. So lassen sich Sicherheits- und IT-Compliance-Standards einhalten, angefangen von IT-Netzen bis zu hochelastischen DevOps-Umgebungen. Schlecht implementierte Kontrol- len für privilegierten Zugriff können jedoch auch kritische IT-Arbeiten unterbrechen oder verlangsamen. Damit PAM in der Cloud reibungslos funktioniert, muss es über eine breite SaaS-Anbieterabdeckung und eine tiefe IaaS-Integration verfügen. Agilität und Skalierbarkeit sind zwei der wichtigsten Ge- schäftsvorteile der Cloud. Deshalbmuss PAM nahtlos mit Cloud-Sicherheits-, Management- und Netzprozessen zusammenarbeiten. Das Cloud-Sicherheitsdesign für privilegierte Zugriffe basiert auf der auto- matisierten Verzahnung von DevOps- und CI/CD-Prozessen (Continuous Integration/ Continuous Deployment). IT-Teams integrie- ren DevOps-Sicherheitsschritte wie statische oder dynamische Code-Analysen in ihre CI/ CD-Pipeline. Beim Abruf von Secrets oder Anmeldeinformationen sowie bei der inter- aktiven Sitzungssteuerung und -aufzeichnung müssen PAM-Funktionen feste Bestandteile der DevSecOps-Strategie sein. Neben einem nahtlosen Betrieb und integrierten Manage- mentprozessen sind dabei auch die Akzeptanz der IT-Anwender und IT-Entwickler als not- wendige Erfolgsfaktoren zu nennen. Schutz sensibler Firmendaten Unternehmensdaten lagern heutzutage an mehreren Standorten und in verschiedenen IT-Umgebungen. Und immer öfter bauen Mitarbeiter von zuhause oder über andere Netze neue Verbindungen zum gesicherten Unternehmensnetz auf. Deshalb stehenUnter- nehmen vor derHerausforderung, wie sieNut- zer geschützt und produktiv anbinden, ohne mit jeder neuen Anwendung, Hardware und Fernverbindung unnötige Risiken einzugehen. Der Schutz besonders sensibler Firmendaten gegen Angriffs- undMissbrauchsszenarien ist dabei von herausragender Bedeutung. PAM-Lösungen begleiten den kom- pletten Aktionsradius digitaler und personen- bezogener Identitäten in jedemEinsatzbereich. Besonders für denDatenschutz stellen Cloud- Lösungen meist gewisse Herausforderungen dar. Unternehmen sollten daher sehr darauf achten, dass Regularien eingehalten werden und Unternehmensdaten geschützt sind. Auf der anderen Seite bieten PAM-Lösungen eine enorme Flexibilität, die vielenOrganisationen dabei hilft, Arbeitsplätze auch kurzfristig in das Homeoffice ihrer Mitarbeiter verlagern zu können. Privileged Access Management
Made with FlippingBook
RkJQdWJsaXNoZXIy MjE2Mzk=