Was ist PAM (Privileged Access Management)?

Schützen Sie Ihr Unternehmen vor Cyberbedrohungen, indem Sie kritische Ressourcen überwachen, um unbefugten privilegierten Zugriff zu erkennen und abzuwehren.

Was ist PAM (Privileged Access Management)?

PAM (Privileged Access Management) ist eine Identitätssicherheitslösung, die Unternehmen vor Cyberbedrohungen schützt. Dabei werden kritische Ressourcen überwacht, um unbefugte Zugriffe zu erkennen und abzuwehren. PAM basiert auf dem Zusammenspiel von Menschen, Prozessen und Technologie und gibt Ihnen einen Überblick darüber, wer privilegierte Konten nutzt und wie sich diese Personen nach der Anmeldung verhalten. Um die Systemsicherheit zu erhöhen, kann man die Anzahl der Benutzer begrenzen, die Zugriff auf Administratorfunktionen haben. Gleichzeitig verringern zusätzliche Schutzebenen die Folgen von Datenpannen, die durch Bedrohungsakteure verursacht werden.

Wie funktioniert Privileged Access Management?

Eine PAM-Lösung identifiziert die Personen, Prozesse und Technologien, die privilegierten Zugriff benötigen, und legt die erforderlichen Richtlinien fest. Ihre PAM-Lösung muss in der Lage sein, die festgelegten Richtlinien umzusetzen (z. B. automatisierte Kennwortverwaltung und Multi-Faktor-Authentifizierung). Außerdem sollten Administratoren die Option haben, die Erstellung, Änderung und Löschung von Konten zu automatisieren. Ebenfalls wichtig: die kontinuierliche Überwachung von Sitzungen, damit Sie Berichte zur Erkennung und Untersuchung von Anomalien erstellen können.

 

Für Privileged Access Management gibt es zwei wichtige Anwendungsfälle: Diebstahl von Anmeldeinformationen und Einhaltung von Vorschriften.

 

Beim Diebstahl von Anmeldeinformationen erschleicht sich ein Bedrohungsakteur Zugangsdaten, um sich Zugriff auf ein Benutzerkonto zu verschaffen. Nach der Anmeldung kann er dann auf Unternehmensdaten zugreifen, Schadsoftware auf verschiedenen Geräten installieren und in übergeordnete Systeme eindringen. Eine PAM-Lösung kann dieses Risiko mindern, indem sie Just-In-Time- und Just-Enough-Zugriff sowie Multi-Faktor-Authentifizierung für alle Administratoridentitäten und -konten sicherstellt.

 

Unabhängig von den Compliancestandards, die für Ihr Unternehmen gelten, benötigen Sie zum Schutz vertraulicher Daten wie persönlichen Gesundheits- oder Zahlungsdaten meist eine Richtlinie zur Durchsetzung geringstmöglicher Rechte. Darüber hinaus erleichtert eine PAM-Lösung Compliancenachweise, indem Berichte über Aktivitäten privilegierter Benutzer erstellt werden – z. B. wer aus welchen Gründen auf welche Daten zugreift.

 

Weitere Anwendungsfälle sind die Automatisierung des Benutzerlebenszyklus (d. h. Konten anlegen, bereitstellen und deaktivieren), die Überwachung und Aufzeichnung von Aktivitäten privilegierter Konten, die Sicherung des Remotezugriffs und die Steuerung von Fremdzugriffen. Außerdem lassen sich PAM-Lösungen auf Geräte (Internet der Dinge), Cloudumgebungen und DevOps-Projekte anwenden.

 

Der Missbrauch des privilegierten Zugriffs ist eine Cyberbedrohung, die in jedem Unternehmen ernste und weitreichende Schäden verursachen kann. Eine PAM-Lösung bietet zuverlässige Funktionen, damit Sie Risiken immer einen Schritt voraus sind.

  • Bereitstellen von Just-In-Time-Zugriff auf kritische Ressourcen
  • Sicherer Remotezugriff, der auf verschlüsselten Gateways statt auf Kennwörtern basiert
  • Investigative Überwachung privilegierter Sitzungen
  • Analysieren untypischer Aktivitäten, die Unternehmen schaden könnten, in Zusammenhang mit einem privilegierten Konto
  • Erfassen von Ereignissen für privilegierte Konten, um Complianceüberprüfungen durchzuführen
  • Erstellen von Berichten über Benutzerzugriff und Aktivitäten privilegierter Konten
  • Schützen von DevOps mit integrierter Kennwortsicherheit

Arten privilegierter Konten

Superuser-Konten sind privilegierte Konten, die von Administratoren mit uneingeschränktem Zugriff auf Dateien, Verzeichnisse und Ressourcen verwendet werden. Damit lassen sich Softwareprogramme installieren, Konfigurationen und Einstellungen ändern sowie Benutzer und Daten löschen.

  • Privilegierte Konten

    Privilegierte Konten bieten Zugriffsoptionen und Berechtigungen, die über diejenigen nicht privilegierter Konten (z. B. Standard- und Gastbenutzerkonten) hinausgehen.

  • Domänenadministratorkonten

    Domänenadministratorkonten sind die höchste Kontrollinstanz in einem System. Diese Konten gewähren den domänenweiten Zugriff auf alle Workstations und Server und steuern Systemkonfigurationen, Administratorkonten und Gruppenmitgliedschaften.

  • Lokale Administratorkonten

    Lokale Administratorkonten verfügen über Administratorsteuerungen für bestimmte Server oder Workstations und werden oft für Wartungsaufgaben erstellt.

  • Anwendungsadministratorkonten

    Anwendungsadministratorkonten haben Vollzugriff auf bestimmte Anwendungen und die darin enthaltenen Daten.

  • Dienstkonten

    Dienstkonten unterstützen die sichere Interaktion zwischen Anwendungen und Betriebssystem.

  • Privilegierte Business-Benutzerkonten

    Privilegierte Business-Benutzerkonten verfügen über weitreichende Berechtigungen, die sich nach dem jeweiligen Aufgabenbereich richten.

  • Notfallkonten

    Notfallkonten gewähren Benutzern, die keine privilegierten Rechte haben, im Katastrophenfall oder bei Betriebsunterbrechungen administrativen Zugriff, um Systeme abzusichern.

PAM oder PIM?

Privileged Access Management unterstützt Unternehmen bei der Verwaltung von Identitäten, damit Bedrohungsakteure nicht unkontrolliert in Netzwerke eindringen und auf privilegierte Konten zugreifen können. Hinzu kommt der Schutz privilegierter Gruppen, die den Zugriff auf domänengebundene Computer und die Anwendungen auf diesen Computern steuern. PAM unterstützt außerdem Überwachung, Sichtbarkeit und differenzierte Steuerungen, damit Sie privilegierte Administratoren identifizieren und die Nutzung ihrer Konten überwachen können.

 

Privileged Identity Management (PIM) bietet eine zeit- und genehmigungsbasierte Rollenaktivierung, um die Risiken eines übermäßigen, unnötigen oder missbräuchlichen Zugriffs auf vertrauliche Unternehmensressourcen zu verringern. Dazu werden Just-In-Time- und Just-Enough-Zugriff für die Konten durchgesetzt. Um diese privilegierten Konten weiter abzusichern, können Sie mit PIM Richtlinienoptionen wie die Multi-Faktor-Authentifizierung durchsetzen.

 

PAM und PIM weisen viele Gemeinsamkeiten auf. Allerdings verwendet PAM Tools und Technologien, um den Ressourcenzugriff zu steuern und zu überwachen und basiert auf dem Prinzip der geringsten Rechte (damit Mitarbeitende Just-Enough-Zugriff auf ihre Aufgaben erhalten). Dagegen steuert PIM Administrator- und Superuser-Konten, denen zeitlich begrenzter Zugriff gewährt wird, und schützt diese privilegierten Konten.

Best Practices für Privileged Access Management

Beachten Sie bei der Planung und Implementierung Ihrer PAM-Lösung einige Best Practices, um die Sicherheit zu optimieren und Risiken für Ihr Unternehmen zu minimieren.

  • Multi-Faktor-Authentifizierung anfordern

    Die Multi-Faktor-Authentifizierung bietet eine zusätzliche Schutzebene während der Anmeldung. Beim Zugriff auf Konten oder Apps müssen die Benutzer eine zusätzliche Identitätsüberprüfung durch ein weiteres verifiziertes Gerät vornehmen lassen.

  • Sicherheitsmaßnahmen automatisieren

    Verringern Sie das Risiko menschlicher Fehler, und steigern Sie die Effizienz, indem Sie Ihre Sicherheitsumgebung automatisieren. Beispielsweise können Sie Berechtigungen automatisch einschränken bzw. unsichere oder nicht autorisierte Aktionen verhindern, sobald eine Bedrohung erkannt wird.

  • Endpunktbenutzer entfernen

    Identifizieren und entfernen Sie inaktive Endpunktbenutzer aus der lokalen Administratorgruppe auf IT-Windows-Workstations. Mit einem Administratorkonto sind Bedrohungsakteure in der Lage, zwischen Workstations hin und her zu wechseln, fremde Anmeldeinformationen zu stehlen und Berechtigungen auszuweiten, um sich im Netzwerk zu bewegen.

  • Baselines festlegen und Abweichungen überwachen

    Überwachen Sie Aktivitäten mit privilegiertem Zugriff, um herauszufinden, wer sich im System wie verhält und wie privilegierte Kennwörter verwendet werden. Wenn Sie wissen, wo die Baseline für zulässige Aktivitäten liegt, können Sie potenziell gefährliche Abweichungen für Ihr System aufspüren.

  • Just-In-Time-Zugriff gewähren

    Wenden Sie das Prinzip der geringsten Rechte auf alles und jeden an, und erweitern Sie Berechtigungen nach Bedarf. So können Sie eine System- und Netzwerksegmentierung nach Benutzern und Prozessen vornehmen, die auf Vertrauensstufen, Anforderungen und Berechtigungen basiert.

  • Unbefristeten privilegierten Zugriff vermeiden

    Ziehen Sie den befristeten Just-In-Time- und Just-Enough-Zugriff einem unbefristeten privilegierten Zugriff vor. Dadurch wird sichergestellt, dass die Benutzer aus legitimen Gründen und nur so lange wie nötig Zugriff erhalten.

  • Aktivitätsbasierte Zugriffssteuerung durchführen

    Gewähren Sie Berechtigungen nur für Ressourcen, die eine Person tatsächlich nutzt, und zwar basierend auf früheren Aktivitäten und Nutzungsgewohnheiten. Dadurch beseitigen Sie ein mögliches Missverhältnis zwischen gewährten und genutzten Berechtigungen.

Die Bedeutung von Privileged Access Management

Menschen sind das schwächste Glied in der Systemsicherheit, und privilegierte Konten stellen ein erhebliches Risiko für Unternehmen dar. Mithilfe von PAM erkennen Sicherheitsteams böswillige Aktivitäten, die auf den Missbrauch von Berechtigungen zurückzuführen sind, und ergreifen sofortige Maßnahmen zur Risikominderung. Eine PAM-Lösung kann sicherstellen, dass Mitarbeitenden nur die für ihre Aufgaben erforderlichen Zugriffsrechte gewährt werden.

 

Neben der Erkennung böswilliger Aktivitäten, die auf den Missbrauch von Berechtigungen abzielen, unterstützt eine PAM-Lösung Ihr Unternehmen wie folgt:

  • Minimieren der Wahrscheinlichkeit einer Sicherheitsverletzung. Wenn ein solcher Fall eintritt, hilft eine PAM-Lösung, die Ausweitung im System einzuschränken.
  • Schließen von Einfallstoren und Angriffspfaden für Bedrohungsakteure. Eingeschränkte Berechtigungen für Menschen, Prozesse und Anwendungen schützen vor internen und externen Bedrohungen.
  • Verhindern von Schadsoftwareangriffen. Wenn Schadsoftware trotzdem eingeschleust wird, hilft das Entziehen übermäßiger Berechtigungen, die Verbreitung einzudämmen.
  • Schaffen einer überwachungsfreundlichen Umgebung. Realisieren Sie eine umfassende Sicherheits- und Risikomanagementstrategie mithilfe von Aktivitätsprotokollen, die Ihnen die Überwachung und Erkennung verdächtiger Aktivitäten erleichtern.

So implementieren Sie PAM-Sicherheit

Vor dem Einstieg in Privileged Access Management müssen folgende Voraussetzungen erfüllt sein:

  1. Umfassende Sichtbarkeit aller privilegierten Konten und Identitäten. Ihre PAM-Lösung verschafft Ihnen einen Überblick über sämtliche Berechtigungen, die von menschlichen Benutzern und Workloads genutzt werden. Sobald Sie Klarheit haben, sollten Sie die Standardadministratorkonten entfernen und auf das Prinzip der geringsten Rechte umstellen.
  2. Verwalten und Steuern des privilegierten Zugriffs. Sie müssen über den privilegierten Zugriff auf dem Laufenden bleiben und die Kontrolle über die Ausweitung von Berechtigungen behalten, damit diese nicht ausufert und die Cybersicherheit Ihres Unternehmens gefährdet.
  3. Überwachen und Prüfen privilegierter Aktivitäten. Erlassen Sie Richtlinien, die legitimes Verhalten für privilegierte Benutzer definieren und Aktionen aufspüren, die gegen diese Richtlinien verstoßen.
  4. Automatisieren von PAM-Lösungen. Die Skalierung auf Millionen von privilegierten Konten, Benutzern und Ressourcen ist möglich, um die Sicherheit und Compliance zu verbessern. Automatisieren Sie Discovery, Verwaltung und Überwachung, um administrative Aufgaben und die Komplexität zu verringern.

Je nach IT-Abteilung können Sie Ihre PAM-Lösung sofort einsetzen und sukzessiv Module hinzufügen, um einen größeren, optimierten Funktionsumfang zu unterstützen. Auch ein Blick auf empfohlene Sicherheitssteuerungen ist ratsam, um Compliancevorschriften einzuhalten.

 

Darüber hinaus besteht die Möglichkeit, die PAM-Lösung in die SIEM-Lösung (Security Information and Event Management) zu integrieren.

Lösungen rund um Privileged Access Management

Technologie alleine reicht nicht aus, um Ihr Unternehmen vor Cyberangriffen zu schützen. Es bedarf einer Lösung, die Menschen, Prozesse und Technologie berücksichtigt.

 

Erfahren Sie, wie Identitäts- und Zugriffslösungen von Microsoft Security zum Schutz Ihres Unternehmens beitragen, indem der sichere Zugang zur vernetzten Welt allen Benutzern, intelligenten Geräten und Diensten offensteht.

Häufig gestellte Fragen

|

IAM (Identity and Access Management) beruht auf Regeln und Richtlinien, die alle Aspekte des Ressourcenzugriffs steuern: wer, was, wann, wo und wie. Dazu zählen Kennwortverwaltung, Multi-Faktor-Authentifizierung, Single Sign-On (SSO) und das Benutzerlebenszyklus-Management.

 

Privileged Access Management (PAM) befasst sich mit den Prozessen und Technologien, die zur Sicherung privilegierter Konten erforderlich sind. Es handelt sich um einen Teilbereich von IAM, über den Sie Aktivitäten privilegierter Benutzer (die über den Standardzugriff hinausgehen) steuern und überwachen können, sobald die Anmeldung beim System erfolgt ist.

Die zuverlässige Sitzungsverwaltung ist ein PAM-Sicherheitstool, mit dem Sie verfolgen können, wie sich privilegierte Benutzer (Firmenangehörige mit Stammzugriff auf Systeme und Geräte) nach ihrer Anmeldung verhalten. Der resultierende Überwachungspfad enthält Warnungen, die auf versehentlichen oder absichtlichen Missbrauch in Zusammenhang mit privilegiertem Zugriff hinweisen.

Privileged Access Management (PAM) dient dazu, den Sicherheitsstatus von Unternehmen zu stärken. Damit können Sie den Zugriff auf Ihre Infrastruktur und Daten steuern, Systeme konfigurieren und nach Sicherheitsrisiken suchen.

Eine PAM-Lösung bietet u. a. folgende Vorteile: Eindämmen von Sicherheitsrisiken, Betriebskosten und komplexen Prozessen, Stärken der Sichtbarkeit und Sensibilisierung im gesamten Unternehmen sowie zuverlässige Einhaltung von Vorschriften.

Bei der Wahl einer PAM-Lösung für Ihr Unternehmen dürfen folgende Merkmale nicht fehlen: Multi-Faktor-Authentifizierung, Sitzungsverwaltung und Just-in-Time-Zugriffsfunktionen, rollenbasierte Sicherheit, Echtzeitbenachrichtigungen, Automatisierung sowie Überwachungs- und Berichtsfunktionen.