ArtikelSecurity

Warum Zurückhaltung beim Privileged Access Management der falsche Weg ist

Darüber hinaus verkennen viele aber auch, dass der Schutz privilegierter Konten nicht mit den üblichen herkömmlichen Sicherheitstools gewährleistet werden kann. Lange Zeit war der klassische Perimeter-Ansatz das A und O der Cybersicherheit und auch heute denken viele Unternehmen, dass sie nur einen Zaun um ihre Vermögenswerte bauen müssen, um sie zu schützen. Heute ist dieser Ansatz – wenngleich klassischer Perimeterschutz natürlich nach wie vor seine Berechtigung hat – schlicht und einfach nicht mehr ausreichend. Denn wenn sich ein Angreifer etwa Zugriff zu sensiblen Login-Daten verschaffen kann, ist die beste AV-Software oder Firewall absolut machtlos.

Bild: Thycotic

Was Unternehmen heute brauchen, um der steigenden Bedrohung privilegierter Konten gerecht zu werden, sind PAM-Technologien, die eine vollumfassende Identifizierung kritischer Accounts, effektives Passwortmanagement und Privileged Behavior-Analysen kombinieren. Dabei setzen immer mehr Anbieter auf maschinelles Lernen, um Benutzeraktivitäten auf Basis von individuellen Verhaltensmustern zu analysieren und verdächtige Zugriffe automatisch zu melden.

Ist PAM-as-a-Service die Zukunft?

Cloud-basierte PAM-Lösungen bieten Unternehmen viele Vorteile. Allen voran macht es sie dynamischer, agiler und flexibler, da sie auf maßgeschneiderte, jederzeit skalierbare Dienste zurückgreifen können. Außerdem sind die Kosten für die Nutzung von Security-as-a-Service-Lösungen in der Regel niedriger als für die Anschaffung eigener Hard- und Software mit vergleichbaren Leistungen, da Wartungs-, Upgrade- oder Abschreibungskosten wegfallen. Auch jegliche Unannehmlichkeiten, die mit Software-Updates einhergehen – etwa Ausfälle oder Ressourcenbelastungen – fallen bei Cloudlösungen komplett weg.

Nichtsdestotrotz wird es auch in Zukunft Unternehmen geben, die aus nachvollziehbaren Gründen weiterhin auf on-premises-Lösungen setzen. Hier spielen oft Datenschutz-Gesetze eine Rolle und die Tatsache, dass sensible Daten nicht außerhalb der eigenen Server oder außerhalb bestimmter Länder gespeichert werden dürfen oder sollen. Deshalb ist es wichtig, dass IT-Abteilungen bezüglich der Bereitstellung der PAM-Lösungen auch weiterhin die Wahl haben.