1 Übersicht
Im Zeitalter der digitalen Transformation verändern sich die Anforderungen an IT - aber auch die Art und Weise, in der IT gehandhabt wird. Unternehmen müssen sich neu erfinden und agiler sowie innovativer werden. Smart Manufacturing und das Internet der Dinge vergrößern ihre Angriffsfläche und sie müssen immer strengere gesetzliche Anforderungen erfüllen. Um mit der gewaltigen Anzahl von Angriffen und den steigenden gesetzlichen Anforderungen Schritt zu halten, müssen Unternehmen auf neue Weise auf diese Herausforderungen reagieren, ohne dabei ihre Kunden zu vernachlässigen. Dies bedeutet, dass sie ihre Sicherheit stetig verbessern und die richtigen Gegenmaßnahmen ergreifen müssen, um Angriffe abzuwehren.
Privilege Management kann heute als Teilbereich der Cyber-Sicherheit betrachtet werden, da Angreifer sich üblicherweise auf hochprivilegierte Accounts konzentrieren. Die Nutzer solcher privilegierter Accounts haben besonders umfangreichen Zugriff auf sensible Unternehmensdaten, wie beispielsweise Personal- und Gehaltsdaten, Finanzdaten oder die IP eines Unternehmens. Aus diesem Grund müssen diese Accounts besonders geschützt werden, um das Risiko von Datenlecks zu verringern. In solchen Szenarien kann Privilege Management den Schutz digitaler Assets erhöhen, indem es besonders empfindliche Accounts sowie ihren Systemzugriff vor Angriffen bewahrt.
Privilege Management ist außerdem ein Teilbereich von IAM (Identity and Access Management), da es nicht nur Accounts und Kennwörter, sondern auch deren Prozesse während der Laufzeit verwaltet, beispielsweise mittels Session Monitoring.
Moderne Privilege Management-Tools müssen eine Vielzahl von Anforderungen erfüllen - vom Schutz für Kennwörter und gemeinsam genutzte Accounts über die regelmäßige Rotation von Kennwörtern für Wartungs- und System-Accounts bis hin zur Überwachung von Sessions und Verhaltensanalysen.
Hochentwickelte Privilege Management-Lösungen gehen weit über das einfache Generieren von Kennwörtern sowie die Zugriffsüberwachung für einzelne Systeme hinaus. Sie bieten vielmehr eine einheitliche, robuste und insbesondere transparente Privilege Management-Plattform, die in die allgemeine IAM-Strategie (Identity and Access Management) eines Unternehmen eingebettet werden kann. Während früher „Kennwort-Vaults” im Mittelpunkt des Interesses standen, spielen heute andere, in umfangreiche Suites integrierte Funktionen, wie z. B. fortgeschrittene Verhaltensanalysen bezüglich privilegierter Nutzer sowie hochentwickelte Session-Überwachungs- und -analysefähigkeiten eine größere Rolle. Allerdings gibt es auch immer mehr Anbieter, die andere Herangehensweisen verfolgen, um das zugrundeliegende Problem der Einschränkung, Überwachung und Analyse von privilegierten Zugriffsrechten sowie die gemeinsame Nutzung von Accounts zu lösen.
Zu den Sicherheitsrisiken in Bezug auf privilegierte Nutzer zählen:
- Anmeldedaten für gemeinsam verwendete Accounts werden publik
- Missbrauch erweiterter Privilegien durch betrügerische Nutzer
- Kaperung privilegierter Accounts durch Cyber-Kriminelle
- Risiken durch den Missbrauch erweiterter Privilegien auf Client-Systemen
- Risiken durch Fehler bei der Nutzung erweiterter Privilegien durch Nutzer
Darüber hinaus gibt es verschiedene Bereiche in Bezug auf Sicherheit sowie Benutzerfreundlichkeit, die mit privilegierten Accounts im Zusammenhang stehen:
- Verwaltung des Besitzes und der Kenntnis aller privilegierter Accounts, sowohl individueller als auch gemeinsam genutzter Accounts
- Single Sign-On für gemeinsam genutzte Accounts für Administratoren und Operator
- Einschränkung der erweiterten Privilegien von Administratoren sowie insbesondere von Operatoren zur Verringerung der damit verbundenen Risiken
- Steuerungsmöglichkeiten zur Verwaltung, Einschränkung und Überwachung des Zugriffs von MSPs (Managed Service-Providern) auf interne Systeme
- Steuerungsmöglichkeiten zur Verwaltung, Einschränkung und Überwachung des Zugriffs von internen Nutzern auf Cloud-Services
In den vergangenen Jahren wurden verschiedene Technologien und Lösungen entwickelt, um all diese Risiken zu verringern und eine verbesserte Aktivitätsüberwachung und Bedrohungserkennung zu erzielen. Ein spezieller Bereich ist der umfassende Schutz von Server-Plattformen mit Unix, Linux oder Windows. Lösungen aus diesem Bereich konzentrieren sich auf den Schutz von „root”-, „admin”- oder ähnlichen Accounts in solchen Systemen, sowie auf den tiefgreifenden Schutz vor ungewollten Erweiterungen von Privilegien und Funktionen, z. B. zur Einschränkung der Nutzung bestimmter Shell-Befehle. Auch wenn diese Tools nicht alle Bereiche abdecken, stellen sie dennoch eine essentielle Komponente in einer umfassenden Privilege Management-Architektur dar, die tiefgreifenden Schutz für bestimmte Zielplattformen bietet.
Eine detaillierte Übersicht über die führenden Privilege Management-Anbieter finden Sie im KuppingerCole Leadership Compass zu Privilege Management.