ArtikelSecurity

IT-Sicherheit im deutschen Mittelstand – Zu viele Lösungen für eine Menge Probleme

Privileged Access Management zur Verbesserung und Sicherung von IT-Umgebungen

Unter diesen Umständen sollte man vorausschauend mit einem Sicherheitseinbruch rechnen. Die Hacker schaffen es irgendwann auf irgendeine Art ins Netz. Grundsätzlich können sie dort aber keinen großen Schaden anrichten, solange sie nur Zugriff zu verhältnismäßig unwichtigen Daten haben. Gefährlich wird es dann, wenn die falschen Personen sich umfassende Administrationszugänge beschaffen können.

Fehlverhalten und Fehler im Umgang mit privilegierten Konten können Organisationen schwere Schäden zufügen. IT-Abteilungen haben jedoch nicht die Personalressourcen, alle Aktionen zu verwalten, insbesondere, wenn sie von Dritten eingesetzt werden. Das Mikromanagement eines jeden einzelnen Nutzers ist zeitaufwendig und unwirtschaftlich.

Trotzdem müssen diese Accounts verwaltet werden. Wenn man sich einen Server als Hochhaus vorstellt, dann sind die Nutzerzugänge Sicherheitsschlösser zu den einzelnen Apartments. Privilegierte Zugänge sind die Generalschlüssel für alle Bereiche und müssen dementsprechend gesichert werden.

Privileged Access Management (PAM) ist ein eleganter Weg, allen drei BSI-Empfehlungen zu folgen und IT-Abteilungen gezielt zu entlasten. Viele Unternehmen sind nicht mit dem Lebenszyklus ihrer Zugänge mit erhöhter Nutzerfreigabe vertraut.

PAM setzt genau hier an und segmentiert Nutzerkonten nach Bedarf: Administratoren können Zugänge für einzelne Anwender oder bestimmte Nutzergruppen granular verwalten. Detaillierte Maßnahmen für Benutzerkonten gewährleisten eine Sicherheitsgrundlage für das On & Offboarding von Accounts und Anwendungen.

Zugriffsrechte sollten in Zeit und Tiefe beschränkt sein, sodass Administratoren bestimmte Aktionen innerhalb eines zeitlich festgelegten Zugriffsfensters planen können. Das ermöglicht die Planung von Aktivitäten wie Backups oder Audits und gewährleistet eine ständige Absicherung der Accounts. Externe Dienstleister beispielsweise können mit entsprechen Zugriffsrechten ausgestattet werden. Dabei ermöglicht PAM die strikte Umsetzung eines Need-to-Know-Prinzips.

Für äußerst kritische Zugänge mit Zugriff auf wichtige Assets lässt sich das Schutzniveau dementsprechend anpassen. Wenn Konten zum Beispiel geteilt werden, kann Live-Überwachung oder die Zwei-Mann-Regel verbindlich vorgeschrieben werden. IT-Abteilungen können sich dadurch auf die wesentlichen Fragen fokussieren und müssen sich nicht um die Wartung von Agenten kümmern. Nutzerinnen und Nutzer haben durch einen Single-Sign-On Gelegenheit, umgehend und ungestört mit der Arbeit zu beginnen.

Fazit

Zurzeit sind einige wenige PAM-Lösungen erhältlich, die für den europäischen Markt entwickelt wurden und an künftige Richtlinien angepasst werden können. Allgemeine Standards, wie ISO 27001 oder der BSI-Grundschutz, sind aktuelle Beispiele, aber sie sind nur eine Orientierung und höchstwahrscheinlich werden neue Vorschriften folgen. In jedem Fall bieten PAM-Lösungen einen einzigartigen Weg zu effizienteren IT-Sicherheit und Compliance.

Das BSI liefert zwar strategische Empfehlungen für die IT-Sicherheit, Organisationen müssen jedoch noch ihre eigenen Best Practices definieren, um die Sicherheit und Effizienz in ihren IT-Abteilungen zu steigern. Viele Anbieter haben ihre Büros außerhalb Europas und entwickeln ihre Produkte für ein spezielles Top-Thema. Die Produkte sind innovativ, passen aber nicht in die Sicherheitsarchitektur – dies gilt auch für das Personal, das die Tools nutzt und integriert.

Das führt zu Sicherheitsrisiken, denn IT-Administratoren haben mit zu vielen Sicherheitstools zu kämpfen. Durch eine Verwaltungslösung für privilegierte Benutzerkonten werden IT-Abteilungen gezielt entlastet. Gleichzeitig arbeiten Angestellte effizienter, da sie unkomplizierter an die nötigen Informationen kommen. Durch die konsequente Verwaltung können Konten nicht vergessen werden und Unternehmen haben eine klare Übersicht über die Zugriffsrechte in ihren Netzwerken.