Anzeige

Mythen und Fakten

Privileged-Access-Management-Lösungen, die den Zugang zu kritischen Geschäftsinformationen sichern, sind ein elementarer Bestandteil eines effektiven Cyber-Security-Programms. Allerdings gibt es nach wie vor Fehleinschätzungen rund um die Sicherung privilegierter Konten und Zugangsdaten.

CyberArk stellt vier der häufigsten Mythen auf den Prüfstand. Die überwiegende Mehrheit der „erfolgreichen“ Cyber-Angriffe ist auf die missbräuchliche Nutzung privilegierter Zugangsdaten zurückzuführen. Privileged-Access-Management (PAM)-Lösungen bieten hier eine wichtige Verteidigungsschicht. Doch obwohl die Sicherung privilegierter Zugriffe eine Top-Priorität für die Verringerung von Sicherheitsrisiken ist, existieren nach wie vor einige Missverständnisse im Zusammenhang mit PAM. Die vier am weitesten verbreiteten räumt CyberArk aus.

Mythos 1: Privilegierte Zugänge existieren überall, deshalb ist es unmöglich, sie alle zu sichern.

Führende PAM-Lösungen können privilegierte Zugangsdaten automatisch in On-premise-, Cloud- und Hybrid-Umgebungen erkennen, sodass Sicherheitsteams deutlich entlastet werden. Darüber hinaus unterstützen moderne PAM-Tools auch die automatische Rotation privilegierter Anmeldeinformationen oder von SSH-Schlüsseln in regelmäßigen Abständen, um die zeitaufwändigen und fehleranfälligen manuellen Aufgaben zu eliminieren. Nicht zuletzt bieten die besten PAM-Tools auch ein detailliertes Session-Monitoring, um riskante privilegierte Sitzungen automatisch zu erkennen und zu unterbrechen.

Alle Funktionen sind dabei in Standard-Automationswerkzeuge einzubinden, um manuelle Tätigkeiten sowohl aus Kostengesichtspunkten als auch wegen der höheren Fehleranfälligkeit zu minimieren.

Mythos 2: Privileged-Access-Management-Lösungen sind für Administratoren nur schwer zu verwalten.

In der Vergangenheit mag die Aussage zutreffend gewesen sein, aktuelle PAM-Lösungen reduzieren die Arbeitslast für die Administratoren aber erheblich. Durch die Speicherung und Sicherung aller privilegierten Zugangsdaten in einem zentralen digitalen Datentresor (Vault) entfällt die Notwendigkeit, solche Informationen manuell zu suchen und zu verwalten. 

Gerade wenn Unternehmen die Cloud-Nutzung vorantreiben, sind PAM-Tools besonders hilfreich, um Migrationsrisiken zu minimieren. Bei der Einführung einer Hybrid- oder Public-Cloud-Infrastruktur können selbst geringfügige Fehlkonfigurationen neue Schwachstellen schaffen. Tools zur Erkennung von Risiken im Zusammenhang mit privilegierten Zugriffen verbessern die Sicherheit für ein Unternehmen deutlich.

Mythos 3: Identity-and-Access-Management (IAM)-Lösungen sind ausreichend für die Sicherung privilegierter Zugriffe.

IAM-Tools sind für die Aufrechterhaltung einer hohen Sicherheit unverzichtbar, aber sie ersetzen keine PAM-Lösung. So können PAM-Lösungen nicht nur privilegierte Zugangsrechte schützen, die mit Personen verbunden sind, sondern auch solche, die mit Applikationen und Services verknüpft sind – etwa Application Accounts, die in der robotergestützten Prozessautomatisierung (RPA) oder in DevOps-Szenarien genutzt werden. Hierfür sind IAM-Lösungen nicht geeignet.

Darüber hinaus ist zu beachten, dass IAM-Tools eine direkte Verbindung zu Benutzerdatenbanken wie dem Active Directory (AD) benötigen. Wenn irgendein Server kompromittiert wird, können Angreifer die Kontrolle über das AD erlangen, um Kerberos-Angriffe wie Golden Ticket durchzuführen und unentdeckt im Netzwerk eines Unternehmens zu agieren. PAM bietet hier einen wichtigen Security-Layer für Server, die die direkte Verbindung von der IAM-Lösung zu Benutzerdatenbanken wie AD hosten.

Für eine hohe Sicherheit sollten somit IAM-Systeme und PAM-Lösungen komplementär genutzt werden.

Mythos 4: Privileged-Access-Management-Lösungen beeinträchtigen die betriebliche Effizienz.

Der Einsatz von PAM-Tools trägt gerade zur Automatisierung zeitraubender Aufgaben für IT- und Security-Mitarbeiter bei, sodass sie Freiräume für höherwertige Tätigkeiten gewinnen. Auch Audit-Teams profitieren von der Automatisierung von Compliance-Aufgaben. Die manuelle Überprüfung aller Sitzungen, die privilegierte Berechtigungen erfordern, kann extrem zeitaufwändig sein. PAM-Lösungen können diese Aufgaben automatisieren und so ein risikoreiches Verhalten erkennen. Moderne PAM-Lösungen beeinträchtigen damit nicht die betriebliche Effizienz, im Gegenteil: sie verbessern sie sogar.

„Eine wirksame Sicherheit beginnt mit dem Schutz der wertvollsten Informationen eines Unternehmens. Und dabei stellen nicht verwaltete und ungeschützte privilegierte Zugriffsmöglichkeiten eine erhebliche Bedrohung dar“, erklärt Michael Kleist, Regional Director DACH bei CyberArk. „Durch die automatisierte Verwaltung, Sicherung und Überwachung privilegierter Accounts und Zugangsdaten können Unternehmen ihr Sicherheitsrisiko deutlich vermindern. Und mit modernen PAM-Lösungen ist eine solche Maßnahme unternehmensweit durchgängig und ohne hohe Komplexität umsetzbar.“

www.cyberark.de


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Artikel zu diesem Thema

Goldfisch mit Haimaske und Hai mit Goldfischmaske
Mär 31, 2020

Deception-Lösung für privilegierte Accounts

Mit einer neuen Deception-Funktion, also einer Sicherheitstechnologie, die…
Jan 08, 2020

Offene Sicherheitslücken trotz PAM-Lösung

Privilegierte Konten sind bei Hackern beliebt. Cyber-Kriminelle haben bei einem Übergriff…
Nur für Mitglieder
Nov 29, 2019

Kontrollierter Zugang zu sensiblen Daten

Systemadministratoren schaffen mit ihren privilegierten Accounts ein hohes…

Weitere Artikel

Authentifizierung

Mehr Sicherheit und Komfort durch passwortfreie Logins

Passwortverfahren zur eindeutigen Identifizierung von Nutzern sind immer wieder Ziel von Hackerangriffen und gelten zunehmend als Schwachstelle in den IT-Systemen von Industrie und Handel. Nevis gibt einen Überblick der Nutzer- Authentifizierung mittels…
MFA

Multi-Faktor-Authentifizierung weniger sicher als angenommen

Proofpoint hat kürzlich mehrere kritische Sicherheitslücken bei der Implementierung von Multi-Faktor-Authentifizierung (MFA) entdeckt. Diese betreffen Cloud-Umgebungen, bei denen zur Authentifizierung das Protokoll WS-Trust verwendet wird.
Mobile Access

Mobile Access liegt im Trend

In der physischen Zutrittskontrolle werden zunehmend mobile Geräte eingesetzt. So lautet ein zentrales Ergebnis einer Untersuchung von HID Global. Für über die Hälfte der Befragten sind Mobile Access und mobile Apps die Top-Trends in der Zutrittskontrolle.
IAM

Auch im Homeoffice sicher: Automatisiertes Identity- und Accessmanagement

Aus der Not heraus waren viele Mitarbeiter gezwungen, in Eile auf Remote Work umzustellen und fließend weiter zu arbeiten. Mittlerweile sind nach etwaigen anfänglichen Schwierigkeiten bei vielen Unternehmen die technischen Voraussetzungen für eine weitere…

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!