Identitäten als trojanisches Pferd

von Februar 8, 2018

Die Zeiten, in denen traditionelle IT-Unternehmen mit einfachen Firewalls geschützt werden können, sind vorbei. Hybride IT-Umgebungen mit internen und externen Zugriffen werden zunehmend unübersichtlicher – und der Schutz gegen Cyberattacken damit komplizierter. Lesen Sie hier, wieso Access Management die Lösung gegen Hacker ist.

Dass der Wandel der IT-Umgebungen auch einen Wandel der Sicherheitsstrategie bedingt, liegt auf der Hand. Doch was für Möglichkeiten gibt es überhaupt? Und wo sollte man ansetzen?

Identitätsschutz als Schlüssel zum Erfolg

Accounts – vor allem privilegierter Nutzer – sind für Hacker ein ideales Einfallstor, um schnell an viele Daten zu kommen. Durch die gestiegene Komplexität der IT-Umgebungen wird es für Unternehmen zunehmend schwieriger, diese Vielzahl an hackbaren Hintertüren im Auge zu behalten. Eine wirkungsvolle Sicherheitsstrategie wäre entsprechend, den Fokus stärker auf Identitäten zu legen.

In den letzten Jahren hat das privilegierte Zugriffsmanagement bereits an Priorität bei Unternehmen aller Art gewonnen. Privileged Access Management meint eine Sammlung von Kontroll-, Überwachungs- und Auditfunktionen, die sich auf die Cyberrisiko-Minimierung bei privilegierten Nutzern, Konten und Berechtigungsnachweisen konzentrieren.

Eine privilegierte Access-Management-Lösung bietet Schutz für eine diversifizierte hybride IT-Infrastruktur, die heute in den meisten Unternehmen eingesetzt wird. Diese Infrastruktur umfasst nicht nur Komponenten im herkömmlichen physischen Rechenzentrum wie Server, Netzwerkgeräte, Datenbanken oder Switches, sondern auch immer mehr virtuelle und Cloud-Implementierungen.

Hier gilt es, sowohl die zugrunde liegende Management-Infrastruktur als auch die Ressourcen, die in softwaredefinierten Rechenzentren und Netzwerken, IaaS-Umgebungen und SaaS-Angebote eingesetzt werden, zu schützen.

Privileged Access Management: Die ersten Schritte

Aller Anfang ist schwer – das gilt vor allem, wenn neue Sicherheitsmechanismen implementiert werden sollen. Da Verwaltungskonten häufig gemeinsam genutzt werden, ist die Zuordnung von Aktionen, die über ein solches Konto durchgeführt werden, nicht immer leicht.

Außerdem haben nicht nur Mitarbeiter mit direkter Verantwortung für System- und Netzwerkadministration privilegierte Zugänge. Manchmal genießen sogar externe Personen wie Geschäftspartner oder Auftragnehmer derartige Privilegien – und auch automatisierte Konfigurations- und Provisionierungstools, die von Scripts und Programmen gesteuert werden. Zwar werden Zugriffe mit Authentifizierungen gesichert, doch die erforderlichen Anmeldeinformationen sind meist hartcodiert und für Hacker leicht zu missbrauchen.

Ein privilegiertes Zugriffsverwaltungssystem kann eine Art Safe für Passwörter und Schlüssel bereitstellen, in dem jene verschlüsselt gespeichert werden. Die Automatisierung dieses Verschlüsselungsprozesses verringert sowohl operationelle als auch Sicherheitsrisiken, da automatisierte Passwort- und Schlüsselaktualisierungen weniger fehleranfällig sind. In Kombination mit privilegiertem Benutzer-Single-Sign-On kann ein hohes Maß an Sicherheit erreicht werden, denn der Benutzer kann ohne die tatsächlichen Systemanmeldeinformationen auf ein System zugreifen.

Die Überwachung, Aufzeichnung und Kontrolle der Aktivitäten ist eine zusätzliche Sicherheitsmaßnahme. Sitzungsaufzeichnungen sind hilfreich, um Aktivitäten zu überprüfen und festzustellen, welche Aktionen stattgefunden haben. Eine sofortige Verfügbarkeit der Protokolle kann die Untersuchung und Fehlersuche beschleunigen. Außerdem können Warnmeldungen frühzeitig mögliche Verstöße aufzeigen und eine schnellere Reaktion ermöglichen.

Mehr als Schutz vor Cybercrime

Natürlich steht das Thema Sicherheit bei einer guten Privileged Access Management-Lösung an erster Stelle. Neben dem Aspekt, dass das Risiko von vorne herein reduziert werden kann, lassen sich Ursachen schneller finden und Fehler beheben. Durch das permanente Monitoring ist außerdem ein beständiges Lernen und Weiterentwickeln der Sicherheitsimplementierungen leichter möglich.

Eine effektive PAM-Lösung erleichtert auch die Einhaltung von Compliance-Vorschriften. Außerdem reduziert sie die Komplexität und steigert so die Produktivität einzelner Administratoren, da der Zugriff auf Systeme und Ressourcen, die sie verwalten müssen, vereinfacht und beschleunigt.

Indem privilegierte Anmeldeinformationen gesichert, entsprechende Aktivitäten überwacht und protokolliert werden, kann Angriffen ein Riegel vorgeschoben werden, noch bevor sie Schaden anrichten können. In Anbetracht der weiteren Vorteile, die PAM-Lösungen mit sich bringen, sollten Unternehmen dies als Möglichkeit zur Schadensprävention ins Auge fassen, bevor eine Schadensbegrenzung notwendig wird.