Sicherheitsmanagement

IT-Administration ohne Passwörter

Ein Manager für privilegierte Zugriffe

An dieser Stelle kommt das passwortlose Management ins Spiel, bei der administrative Funktionen auf einem Endpunkt ausgeführt werden, ohne mit Administratorstatus oder hohen Zugriffsprivilegien arbeiten zu müssen. Ein solches Konzept hat enorme Auswirkungen auf die IT-Strategie einer Organisation. Übergeordnetes Ziel ist es, allen Benutzern die Administratorrechte zu entziehen und ihnen trotzdem die Ausführung der erforderlichen Betriebssystemaufgaben und die Verwendung aller benötigten Anwendungen zu ermöglichen.

Technisch gesehen laufen diese Prozesse unterhalb des Rechtemanagements von Anwendungen oder Betriebssystemen ab. Die individuell zugeordneten Berechtigungen, einschließlich der Netzwerkauthentifizierung, erlauben eine vollständige Transparenz von Nutzeraktivitäten und die applikationsgesteuerte Kontrolle der Betriebssystemfunktionen. Ohne eine umständliche Implementierung über Datei-Hashfunktionen wird sichergestellt, dass sich nur richtlinienkonforme Aktionen durchführen lassen.

Anzeige

Eine passwortlose Administration lässt sich beispielsweise über Endpoint Privilege Management (EPM) in die Realität umsetzen. Diese IT-Strategie kann als Unterdisziplin von Privileged Access Management (PAM) definiert werden. Sie ermöglicht eine automatisierte Passwort- und Sitzungsverwaltung zur fortlaufenden Kontrolle von Berechtigungen für Endpunkte und Remote-Access-Sicherheit. Jeder Benutzer kann die ihm zugewiesenen Aufgaben ausführen, ohne zusätzliche Administratorrechte zugeteilt zu bekommen. Das ist der entscheidende Unterschied zur kennwortfreien Authentifizierung, die eine Verifikation aus benutzerbasierten Attributen oder biometrischen Verfahren im Authentisierungsverfahren durchführt.

Privilegierte Zugriffskontrollen müssen an die agilen Geschäftsprozesse im Unternehmen angepasst sein, um häufige Passwortwechsel bei wechselndem Personal und maschinellen Identitäten durchführen zu können. Daher wird eine passwortlose IT-Verwaltung in der Regel durch Just-in-Time-Zugriffssteuerung (JIT) unterstützt. Zeitgesteuerte Remote-Access-Verbindungen mit kontextbezogenen Workflows für den Freigabeprozess vermeiden unnötige Verzögerungen und unterstützen den Geschäftserfolg.

Automatisierte Freigabeprozesse

Best-Practice-Empfehlungen für die IT-Sicherheit sehen vor, dass es einen Freigabeprozess geben sollte, bevor privilegierte Anwender (oder Administratoren) neue Programme starten, Befehle ausführen oder Betriebssystemänderungen vornehmen möchten. In aller Regel erfolgt das, indem diese Nutzer ihre Anmeldedaten mit weit gefassten Administrationsrechten erneut eingeben müssen. Das ist ein häufiger Angriffspunkt, den Bedrohungsakteure zum Diebstahl von Anmeldeinformationen nutzen können.

Passwortfreie IT-Administrationsprozesse weisen die benötigten IT-Ressourcen entsprechend vordefinierter Zugriffsrechte zu. Dafür muss das Vertrauen in die Erstauthentifizierung so hoch sein, dass administrative Aufgaben ganz ohne zusätzliche Freigabeprozesse ablaufen können. IT-Verwaltungsfunktionen werden Endnutzern und IT-Assets auf Basis festgelegter Richtlinien und unter Verwendung entsprechender Sicherheitstechnologien zugewiesen. 

Der Einzelanwender fungiert als Administrator oder Root-User, ohne sekundäre Administratoranmeldeinformationen eingeben zu müssen. Anstelle von Anmeldeinformationen kann dafür eine einfache Begründung im Klartext angefordert und für privilegierte Ereignisse protokolliert werden, um IT-Compliance-Anforderungen für privilegierte Aktivitäten einzuhalten. Auf diese Weise lassen sich einfach bedienbare und zugleich sichere IT-Konzepte durchsetzen, die eine Vergabe weitreichender und schwer kontrollierbarer Administratorrechte auf Nutzerseite vermeiden.

Im Kontext dieser Sicherheitskontrollen wird eine passwortlose IT-Administration basierend auf Regeln und Richtlinien für Betriebssystemaufgaben und Anwendungen möglich. Der Schlüssel zur effizienten Umsetzung dieser Sicherheitsstrategie ist ein universeller Ansatz für Privileged Access Management zur Verwaltung von Zugriffsrechten. Ohne Vergabe lokaler Administratorrechte lassen sich Best-Practice-Richtlinien im Unternehmen einhalten, um einen produktiven und sicheren Einsatz von Applikationen zu gewährleisten.

Mohamed Ibbich

BeyondTrust -

Lead Solutions Engineer

Artikel zu diesem Thema

Weitere Artikel

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button “Zum Newsletter anmelden” stimme ich der Datenschutzerklärung zu.