In immer komplexer gestalteten IT-Infrastrukturen wird es immer wichtiger, Daten und Systeme so zu schützen, dass verwaltet wird, wer Zugriff hat, wer was sehen und vor allem: wer was tun darf.

Privileged Access Management (PAM) wird häufig mit Identity and Access Management (IAM) verwechselt. Das Identitätsmanagement bietet Organisationen die Möglichkeit, den allgemeinen Zugriff aller Mitarbeiter und Partner, die Zugriff auf ein System benötigen, zu authentifizieren und zu autorisieren.

 

PAM in Action

 

PAM dagegen kann Zugang steuern und begrenzen. PAM konzentriert sich auf Konten mit privilegiertem oder administrativem Zugriff. “Privileg” ist in diesem Sinne die Berechtigung, Änderungen an einem Netzwerk oder Computer vorzunehmen.

Ein IT-Administrator oder „Superuser“ kann beispielsweise Server, Firewalls und Cloud-Speicher konfigurieren und verfügt über ein hohes Maß an Berechtigungen. Aber auch Konten können Berechtigungen haben, und sowohl Administratoren als auch Systeme können unterschiedliche Berechtigungsstufen haben.

PAM-Lösungen bestehen aus IT-Sicherheitsstrategien und -technologien, mit denen die Kontrolle über den erhöhten Zugriff und die Berechtigungen für Administratoren, Benutzer, Konten, Prozesse und Systeme in einer IT-Umgebung ausgeübt werden kann. PAM-Lösungen kontrollieren diese in allen kritischen Bereichen und steuern dort, wo IAM-Lösungen nicht greifen können.

So kann eine PAM-Lösung mit geeigneten automatisierten Workflows selbst bei einer hohen Zahl von Berechtigungen klären, welche Rechte vergeben sind und ob die Rechtevergabe auch nach einer bestimmten Zeit noch Bestand haben soll – und das regelmäßig. Dies gilt insbesondere für ehemalige Mitarbeiter, deren Berechtigungen zeitgenau und überall deaktiviert werden müssen.

Auch Angreifer von außen können sich Anmeldeinformationen von Domänen-Administrator-Konten verschaffen und es ist schwierig, diese Angriffe nachträglich zu erkennen. PAM erschwert es Angreifern, in ein Netzwerk einzudringen und Zugriff auf privilegierte Konten zu erhalten.

Effektive PAM-Lösungen setzen zahlreiche Funktionen ein, um privilegierten Zugriff zu steuern und Cyberangriffe zu verhindern. So kann ein gutes PAM z.B. Sitzungen, Kennwörter und den Zugriff automatisch verwalten.

Es können auch Funktionen wie das Verbergen von Kennwörtern, das Erteilen von zeitweiligem Zugriff, automatisches Ändern wertvoller Kennwörter, das Aufzeichnen von Sitzungen, oder eine Multi-Faktor-Authentifizierung implementiert werden.

BOGS CONSULTING ist Ihnen dabei behilflich, geeignete Lösungen zu finden, mit der ein effektives und sicheres Privileged Access Management (PAM) betrieben werden kann.

Privileged Access Management (PAM) ist unabhängig von der Größe des Unternehmens von entscheidender Bedeutung, jede Organisation benötigt daher eine privilegierte Kontoverwaltung

IT-Security 2.0

Mit einer PAM-Lösung haben Sie einen zusätzlichen und zuverlässigen Schutz vor internen und externen Bedrohungen.