Warum Zurückhaltung beim Privileged Access Management der falsche Weg ist

Autor/Redakteur: Markus Kahmen, Regional Director CE bei Thycotic/gg

Privilegierte Konten stehen ob ihrer Brisanz bei Hackern hoch im Kurs. Nichtsdestotrotz scheitern viele Unternehmen nach wie vor an einer effektiven Verwaltung und Absicherung dieser kritischen Konten. Warum ist das so und wie können Privileged Access Management (PAM)-Lösungen helfen? 

Bild: Thycotic

Um die momentane Situation in Sachen PAM in Unternehmen zu beschreiben, reichen fünf Worte: Gefahr erkannt, aber nicht gebannt. Denn Untersuchungen wie der „2018 Global State of PAM Risk and Compliance“-Report von Thycotic zeigen, dass die Notwendigkeit, privilegierte Konten effektiv zu schützen, von den meisten IT-Abteilungen zwar erkannt, die konsequente Umsetzung entsprechender Schutzmaßnahmen aber nach wie vor vernachlässigt wird. Der Großteil der befragten IT-Manager, nämlich 80 Prozent, gab demnach an, dass PAM-Sicherheit für Ihr Unternehmen hohe Priorität hat – gerade auch in Hinblick auf die Einhaltung gesetzliche Regularien wie der DSGVO. Umso erstaunlicher ist es, dass fast ebenso viele, nämlich 73 Prozent, zugaben, dass in ihrem Unternehmen der Zugriff auf privilegierten Konten nicht mittels Multi-Faktor-Authentifizierung abgesichert ist. Und auch bei der Identifizierung kritischer Accounts scheitern fast drei Viertel der Unternehmen. Was das für die Sicherheit des Unternehmens bedeutet, liegt auf der Hand. Tatsache ist, dass es auf dem Markt heute sehr wirksame und benutzerfreundliche PAM-Lösungen gibt, mit denen IT-Abteilungen all diese Probleme und Sicherheitsrisiken schnell aus der Welt schaffen können.

Grafik: Thycotic

Gefährliche Zurückhaltung

Dass Privileged Access Managementbei einigen Unternehmen einen schlechten Ruf genießt, liegt vor allem an den älteren Generationen von PAM-Technologien. Diese waren in der Regel sehr teuer, sehr komplex und die Implementierung dauerte nicht nur mehrere Monate, sondern erforderte zudem ein ganzes Team von Spezialisten. Dies gehört dank benutzerfreundlichen Next Generation-Lösungen längst der Vergangenheit an, doch viele Sicherheitsverantwortliche sind leider nach wie vor skeptisch.