All Research
Whitepaper
Privileged Access Management (PAM) ist einer der wichtigsten Bereiche des Risikomanagements und der Datensicherheit für jedes Unternehmen. Privilegierte Konten werden traditionell an Administratoren, aber auch weitere Benutzer innerhalb eines Unternehmens vergeben, um auf kritische Daten und Anwendungen zuzugreifen. Doch die sich ändernden Unternehmensabläufe und die digitale Transformation haben dazu geführt, dass privilegierte Konten heute zahlreicher und weiterverbreitet sind. Werden diese nicht sicher verwaltet, sind Unternehmen den Risiken von verwaisten Konten und nicht angemessen verwalteten gemeinsamen Konten ausgesetzt. Gleichzeitig werden Kriminellen und Hackern immer geschickter, wenn es um den Diebstahl und die Verwendung von Zugangsdaten für privilegierte Konten geht. Um dieses Risiko zu reduzieren und strikte Anforderungen an das GRC innerhalb eines Unternehmens zu erfüllen, ist eine kostengünstige PAM-Lösung unerlässlich.

Mit Unterstützung durch Wallix

1 Einführung

Die digitale Transformation ist für Unternehmen und Organisationen nicht mehr nur eine Option, wenn sie wettbewerbsfähig bleiben und den Kunden einen höheren Mehrwert bieten wollen. Aber wenn sie versuchen, die Vorteile von Cloud, IoT, KI und Big Data in einer erweiterten Infrastruktur zu nutzen, müssen sich Unternehmen der Risiken für Cybersicherheit, Compliance und Identitäten bewusst sein, die mit der digitalen Transformation einhergehen. Diese Risiken sind zwar gravierend, können aber durch intelligenten, zweckmäßigen und strukturierten Einsatz von Sicherheitslösungen deutlich reduziert werden. Da agile Zugriffs- und Identitätsanforderungen ein wesentliches Merkmal einer erfolgreichen digitalen Umgebung sind, ist Privileged Access Management (PAM) eines der wichtigsten Instrumente, um dies sicher zu verwalten.

Bei KuppingerCole definieren wir PAM als eine Reihe kritischer Maßnahmen zur Cybersicherheit, die die Sicherheitsrisiken im Zusammenhang mit privilegiertem Zugriff in einem Unternehmen adressieren und mindern. Es gibt im Wesentlichen zwei Arten von privilegierten Benutzern:

  1. Privilegierte Fachanwender - diejenigen, die Zugang zu sensiblen Daten und Informationsbeständen wie Personalakten, Gehaltsabrechnungen, Finanzinformationen oder dem geistigen Eigentum des Unternehmens haben (engl. intellectual property=IP).
  2. Privilegierte IT-Anwender - diejenigen, die Zugang zu der IT-Infrastruktur haben, die die Grundlage des Unternehmens darstellt. Dieser Zugriff wird im Allgemeinen IT-Administratoren oder erfahrenen IT-Sicherheitsadministratoren gewährt.

Während diese Definitionen im Mittelpunkt einer PAM-Lösung stehen, hat die Flexibilität einer digitalen Organisation die Definition darüber, wer und was ein privilegierter Benutzer ist und was seine Anforderungen und Bedürfnisse sind, ausgeweitet. Bis vor kurzem waren Personen mit privilegiertem Zugriff relativ einfach zu verwalten, da sich Rollen und Zugriffsanforderungen im Laufe der Zeit nicht wesentlich gewandelt haben; sie wurden nicht besonders rasch geändert.

Mit der Beschleunigung von Vorgängen und Prozessen, die digitalisiert werden sollen, ändern sich die Anzahl und die Arten von Benutzern, die privilegierten Zugriff benötigen, manchmal täglich oder sogar stündlich. Eine PAM-Lösung für das digitale Zeitalter muss privilegierte Zugriffsanforderungen schnell, sicher und kostengünstig erfüllen und verarbeiten.

Die Flexibilität einer digitalen Organisation hat die Definition darüber, wer und was die privilegierten Benutzer in dieser Organisation sind und was ihre Anforderungen und Bedarfe sind, weiter gefasst.

Die Allgegenwart von Daten macht es unerlässlich, dass die richtigen Personen so schnell wie möglich Zugang zu den benötigten Daten erhalten.

Ein Ergebnis der Datenzunahme ist, dass sie viel häufiger als geschäftskritisch eingestuft werden, zu denen der Zugriff kontrolliert werden muss, während gleichzeitig die Zahl der Benutzer, die Zugriff benötigen, zunimmt.

Mit der Digitalisierung hat sich die Gefährdungslage durch größere Datenmengen und die Anzahl der Zugangspunkte erhöht, ebenso wie die Anzahl und Art der Bedrohungen, die gegen Unternehmen und Organisationen gerichtet sind. Dazu gehören Malware wie Spyware, Rootkits und Ransomware, aber auch Bedrohungen durch Insider, bei denen Mitarbeiter bösartige Verhaltensweisen wie den Diebstahl von Informationen oder die Beschädigung von Systemen entwickeln. In den letzten Jahren hat sich Ransomware als eine gängige Angriffsmethode erwiesen, wenn Computer und Systeme gekapert und verschlüsselt werden, wobei Benutzer ausgesperrt werden. Erst nach Zahlung einer Gebühr an die Kriminellen, meist in Kryptowährung, kann man den Zugang wiedererlangen.

Häufig werden solche Angriffe von Cyber-Kriminellen mit gestohlenen privilegierten Anmeldeinformationen von ungeschützten Konten innerhalb des Zielunternehmens ermöglicht. Die Angreifer verwenden Phishing-Angriffe gegen Personen in einem Unternehmen, von denen sie glauben, dass sie privilegierten Zugriff haben. Eine gefälschte E-Mail wird an einen Mitarbeiter gesendet, die eine Nutzlast in Form von Code trägt, die bei der Ausführung nach Admin- und anderen privilegierten Anmeldeinformationen auf einem PC oder im weiteren Netzwerk sucht. Sobald diese gefunden sind, werden sie verwendet, um die Kontrolle zu übernehmen und entweder den PC des Benutzers, kritische Daten auf Servern oder anderen angeschlossenen Geräten zu sperren.

In der Regel war der beste Weg, solche Angriffe zu "unterbinden", sicherzustellen, dass ein konsequentes Backup- und Wiederherstellungskonzept zur Verfügung stand. Dies ist jedoch ein reaktiver Ansatz zur Datensicherheit und funktioniert am besten, wenn die Datenhaltung von Unternehmen relativ statisch ist. In schnelllebigen digitalen Umgebungen funktioniert das immer weniger effektiv (Sie sollte aber dennoch nicht aufgegeben werden, denn die Daten von gestern sind besser als keine). Die Wiederherstellung von Daten ist in jedem Fall eine lange und teure Aufgabe, die zu Produktionsausfällen und Schäden für das Unternehmen führt.

Viele dieser Angriffe sind deshalb erfolgreich, weil das Unternehmen weder einen Schutz für privilegierte Konten noch Zugriffskontrollen hat und es den Benutzern überlassen bleibt, ihre eigenen Konten mit all den damit verbundenen Gefahren zu verwalten. Schlimmer noch, Benutzerpasswörter für privilegierte Konten werden teilweise in ungeschützten Excel-Dateien gespeichert, die von Angreifern innerhalb des Unternehmens leicht entdeckt werden können.

Selbst wenn die Angreifer nicht an einem sofortigen finanziellen Nutzen interessiert sind, werden die gleichen Methoden verwendet, um Spyware zu installieren, geistiges Eigentum zu exfiltrieren oder andere Formen von Malware auf Webservern zu platzieren, um Kundeninformationen zu stehlen.

Häufig wird PAM keine hohe Priorität eingeräumt, wenn Unternehmen die Anforderungen der digitalen Transformation erfüllen wollen. Unternehmen stehen vielmehr unter Druck, die Geschäftsanforderungen zu erfüllen. Aber PAM ist eine Lösung, die bei guter Ausgestaltung den besten Schutz für privilegierte Konten zu erschwinglichen Kosten bietet und zudem einfach zu installieren, zu verwenden und zu verwalten ist.

Da immer mehr Angreifer versuchen, ungeschützte Berechtigungskonten auszunutzen, empfehlen wir jedem Unternehmen, ernsthaft darüber nachzudenken, eine PAM-Lösung zu seinen bestehenden Cyber-Sicherheits-Maßnahmen hinzuzufügen.

Full article is available for registered users with free trial access or paid subscription.
Log in
Register and read on!
Create an account and buy Professional package, to access this and 600+ other in-depth and up-to-date insights
Register your account to start 30 days of free trial access
Register
Get premium access
Choose a package

Stay up to date

Subscribe for a newsletter to receive updates on newest events, insights and research.
I have read and agree to the Privacy Policy
I have read and agree to the Terms of Use