Whitepaper

Fortgeschrittene Privileged Access Management Lösungen

Privileged Access Management (PAM) ist einer der wichtigsten Bereiche des Risikomanagements und der Sicherheit in jeder Organisation. Sich ändernde Geschäftspraktiken, agile Software-Entwicklung und die digitale Transformation haben dazu geführt, dass PAM-Lösungen erweiterte Funktionen erfordern, um das Risiko zu vermindern, dass privilegierte Konten in derart anspruchsvollen Systemumgebungen unbefugt übernommen werden.

Paul Fisher

pf@kuppingercole.com

Im Auftrag von One Identity

1 Einführung

Die digitale Transformation ist für Unternehmen und Organisationen nicht länger nur eine Option, wenn sie wettbewerbsfähig bleiben und den Kunden einen größtmöglichen Nutzen bieten wollen. Doch während sie versuchen, die Vorteile von Cloud-, IoT-, KI- und Big-Data-Projekten über umfangreiche Infrastrukturen hinweg zu nutzen, müssen sich Organisationen der Cyber-Sicherheits-, Compliance- und Identitätsrisiken bewusst sein, die die digitale Transformation ebenfalls mit sich bringt.

Auch wenn diese Risiken schwerwiegend sind, können sie durch intelligente, zweckgerichtete und strukturierte Anwendung von Sicherheitslösungen erheblich reduziert werden. Da agile Zugriffs- und Identifikationsanfragen ein Hauptmerkmal einer erfolgreich gestalteten digitalen Umgebung sind, folgt daraus, dass eines der wichtigsten Werkzeuge zur sicheren Handhabung dieser Risiken Privileged Access Management (PAM) ist.

PAM-Lösungen (Privileged Access Management) sind kritische Maßnahmen zur Gewährleistung der Cybersicherheit, die sich mit den Risiken befassen, die die Nutzung eines privilegierten Zugangs in Organisationen und Unternehmen mit sich bringt. Es gibt traditionell im Wesentlichen zwei Arten von privilegierten Benutzern:

  1. Privilegierte Anwender - diejenigen, die Zugang zu sensiblen Daten und Informationsbeständen benötigen, wie z. B. Personalakten, Details der Gehaltsabrechnung, Finanzdaten oder geistiges Eigentum sowie Konten für soziale Medien.
  2. Privilegierte IT-Benutzer - diejenigen, die Zugang zu der IT-Infrastruktur benötigen, die den Geschäftsbetrieb unterstützt. Solche Berechtigungen werden in der Regel IT-Administratoren gewährt, die Zugang zu System-, Software- oder operationalen Konten benötigen.
Erweiterte PAM-Funktionen. Mit sich weiterentwickelnden Marktanforderungen fügen Hersteller ihren Lösungen zusätzliche Funktionen hinzu.
Figure 3: Erweiterte PAM-Funktionen. Mit sich weiterentwickelnden Marktanforderungen fügen Hersteller ihren Lösungen zusätzliche Funktionen hinzu.

Zu den wichtigsten Herausforderungen, die die Notwendigkeit der Verwaltung von privilegierten Rechten vorantreiben, gehören:

  • Missbrauch von gemeinsam genutzten Anmeldeinformationen
  • Missbrauch erweiterter Privilegien durch nicht autorisierte Benutzer
  • Kapern von privilegierten Zugangsdaten durch Cyber-Kriminelle
  • Missbrauch von Zugriffsrechten auf Drittsysteme
  • Versehentlicher Missbrauch erhöhter Privilegien durch befugte Benutzer
  • Die Verpflichtung zur Durchführung von Überprüfungen für privilegierte Benutzer und Verwaltungskonten

Darüber hinaus gibt es noch eine Reihe weiterer betrieblicher, regulatorischer und Governance-bezogener Anforderungen im Zusammenhang mit privilegiertem Zugang:

  • Software- und Servicekonten in der gesamten IT-Infrastruktur
  • Identifizieren und Verfolgen der Inhaberschaft von privilegierten Konten während ihres gesamten Lebenszyklus
  • Einrichtung von Single-Sign-On-Sitzungen für Zielsysteme zur Verbesserung der operativen Effizienz von Administratoren
  • Prüfung, Aufzeichnung und Überwachung von privilegierten Aktivitäten auf regulatorische Compliance.
  • Verwaltung, Beschränkung und Überwachung des administrativen Zugriffs von IT-Outsourcing-Anbietern und MSPs auf interne IT-Systeme
  • Verwaltung, Beschränkung und Überwachung des administrativen Zugriffs interner Benutzer auf Cloud-Dienste

In den letzten Jahren sind PAM-Lösungen immer ausgefeilter geworden, was sie zu soliden Werkzeugen für das Sicherheitsmanagement macht. Während die Speicherung von Zugangsdaten, die Passwort-Rotation, die Delegierung von Privilegien und die Überwachung von Aktivitäten immer häufiger eingesetzt werden, sind fortschrittlichere Funktionen wie die dauerhafte Verhaltensanalyse privilegierter Benutzer, die risikobasierte Sitzungsüberwachung, der erweiterte Schutz vor Bedrohungen und die Möglichkeit, PAM in ein Unternehmens-Governance-Programm einzubinden, als der neue Standard zum Schutz vor den heutigen Bedrohungen in komplexen Umgebungen zu betrachten.

Continue reading...
Read the full report and get access to KuppingerCole Research for 4 weeks.
Start Your Free Trial
Already a subscriber? Click here to login.