{"id":15743,"date":"2020-03-03T11:34:00","date_gmt":"2020-03-03T10:34:00","guid":{"rendered":"https:\/\/www.sysbus.eu\/?p=15743"},"modified":"2020-02-26T10:40:19","modified_gmt":"2020-02-26T09:40:19","slug":"warum-zurueckhaltung-beim-privileged-access-management-der-falsche-weg-ist","status":"publish","type":"post","link":"https:\/\/www.sysbus.eu\/?p=15743","title":{"rendered":"Warum Zur\u00fcckhaltung beim Privileged Access Management der falsche Weg ist"},"content":{"rendered":"\n<p class=\"wp-block-paragraph\">Autor\/Redakteur: <a href=\"https:\/\/thycotic.com\/\">Markus Kahmen, Regional Director CE bei Thycotic<\/a>\/gg<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Privilegierte Konten stehen ob ihrer Brisanz bei Hackern hoch im Kurs. Nichtsdestotrotz scheitern viele Unternehmen nach wie vor an einer effektiven Verwaltung und Absicherung dieser kritischen Konten. Warum ist das so und wie k\u00f6nnen Privileged Access Management (PAM)-L\u00f6sungen helfen?\u00a0 <\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"750\" height=\"450\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2020\/02\/Markus-Kahmen.jpg\" alt=\"\" class=\"wp-image-15744\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2020\/02\/Markus-Kahmen.jpg 750w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2020\/02\/Markus-Kahmen-300x180.jpg 300w\" sizes=\"auto, (max-width: 750px) 100vw, 750px\" \/><figcaption>Bild: Thycotic<\/figcaption><\/figure>\n\n\n\n<!--more-->\n\n\n\n<p class=\"wp-block-paragraph\">Um die momentane Situation in Sachen PAM in Unternehmen zu beschreiben, reichen f\u00fcnf Worte: Gefahr erkannt, aber nicht gebannt. Denn Untersuchungen wie der \u201e2018 Global State of PAM Risk and Compliance\u201c-Report von Thycotic zeigen, dass die Notwendigkeit, privilegierte Konten effektiv zu sch\u00fctzen, von den meisten IT-Abteilungen zwar erkannt, die konsequente Umsetzung entsprechender Schutzma\u00dfnahmen aber nach wie vor vernachl\u00e4ssigt wird. Der Gro\u00dfteil der befragten IT-Manager, n\u00e4mlich 80 Prozent, gab demnach an, dass PAM-Sicherheit f\u00fcr Ihr Unternehmen hohe Priorit\u00e4t hat \u2013 gerade auch in Hinblick auf die Einhaltung gesetzliche Regularien wie der DSGVO. Umso erstaunlicher ist es, dass fast ebenso viele, n\u00e4mlich 73 Prozent, zugaben, dass in ihrem Unternehmen der Zugriff auf privilegierten Konten nicht mittels Multi-Faktor-Authentifizierung abgesichert ist. Und auch bei der Identifizierung kritischer Accounts scheitern fast drei Viertel der Unternehmen. Was das f\u00fcr die Sicherheit des Unternehmens bedeutet, liegt auf der Hand. Tatsache ist, dass es auf dem Markt heute sehr wirksame und benutzerfreundliche PAM-L\u00f6sungen gibt, mit denen IT-Abteilungen all diese Probleme und Sicherheitsrisiken schnell aus der Welt schaffen k\u00f6nnen.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"750\" height=\"491\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2020\/02\/Ransomware.jpg\" alt=\"\" class=\"wp-image-15746\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2020\/02\/Ransomware.jpg 750w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2020\/02\/Ransomware-300x196.jpg 300w\" sizes=\"auto, (max-width: 750px) 100vw, 750px\" \/><figcaption>Grafik: Thycotic<\/figcaption><\/figure>\n\n\n\n<p class=\"wp-block-paragraph\"><strong>Gef\u00e4hrliche Zur\u00fcckhaltung<\/strong><\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Dass Privileged Access Managementbei einigen Unternehmen einen schlechten Ruf genie\u00dft, liegt vor allem an den \u00e4lteren Generationen von PAM-Technologien. Diese waren in der Regel sehr teuer, sehr komplex und die Implementierung dauerte nicht nur mehrere Monate, sondern erforderte zudem ein ganzes Team von Spezialisten. Dies geh\u00f6rt dank benutzerfreundlichen Next Generation-L\u00f6sungen l\u00e4ngst der Vergangenheit an, doch viele Sicherheitsverantwortliche sind leider nach wie vor skeptisch. <\/p>\n\n\n\n<!--nextpage-->\n\n\n\n<p class=\"wp-block-paragraph\">Dar\u00fcber hinaus verkennen viele aber auch, dass der Schutz privilegierter Konten nicht mit den \u00fcblichen herk\u00f6mmlichen Sicherheitstools gew\u00e4hrleistet werden kann. Lange Zeit war der klassische Perimeter-Ansatz das A und O der Cybersicherheit und auch heute denken viele Unternehmen, dass sie nur einen Zaun um ihre Verm\u00f6genswerte bauen m\u00fcssen, um sie zu sch\u00fctzen. Heute ist dieser Ansatz \u2013 wenngleich klassischer Perimeterschutz nat\u00fcrlich nach wie vor seine Berechtigung hat \u2013 schlicht und einfach nicht mehr ausreichend. Denn wenn sich ein Angreifer etwa Zugriff zu sensiblen Login-Daten verschaffen kann, ist die beste AV-Software oder Firewall absolut machtlos. <\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"750\" height=\"500\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2020\/02\/Ransomware_2.jpg\" alt=\"\" class=\"wp-image-15745\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2020\/02\/Ransomware_2.jpg 750w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2020\/02\/Ransomware_2-300x200.jpg 300w\" sizes=\"auto, (max-width: 750px) 100vw, 750px\" \/><figcaption>Bild: Thycotic<\/figcaption><\/figure>\n\n\n\n<p class=\"wp-block-paragraph\">Was Unternehmen heute brauchen,<strong> <\/strong>um der steigenden Bedrohung privilegierter Konten gerecht zu werden,<strong> <\/strong>sind PAM-Technologien, die eine vollumfassende Identifizierung kritischer Accounts, effektives Passwortmanagement und Privileged Behavior-Analysen kombinieren. Dabei setzen immer mehr Anbieter auf maschinelles Lernen, um Benutzeraktivit\u00e4ten auf Basis von individuellen Verhaltensmustern zu analysieren und verd\u00e4chtige Zugriffe automatisch zu melden. <\/p>\n\n\n\n<p class=\"wp-block-paragraph\"><strong>Ist PAM-as-a-Service die Zukunft?<\/strong><\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Cloud-basierte PAM-L\u00f6sungen bieten Unternehmen viele Vorteile. Allen voran macht es sie dynamischer, agiler und flexibler, da sie auf ma\u00dfgeschneiderte, jederzeit skalierbare Dienste zur\u00fcckgreifen k\u00f6nnen. Au\u00dferdem sind die Kosten f\u00fcr die Nutzung von Security-as-a-Service-L\u00f6sungen in der Regel niedriger als f\u00fcr die Anschaffung eigener Hard- und Software mit vergleichbaren Leistungen, da Wartungs-, Upgrade- oder Abschreibungskosten wegfallen. Auch jegliche Unannehmlichkeiten, die mit Software-Updates einhergehen \u2013 etwa Ausf\u00e4lle oder Ressourcenbelastungen \u2013 fallen bei Cloudl\u00f6sungen komplett weg. <\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Nichtsdestotrotz\nwird es auch in Zukunft Unternehmen geben, die aus nachvollziehbaren Gr\u00fcnden\nweiterhin auf on-premises-L\u00f6sungen setzen. Hier spielen oft Datenschutz-Gesetze\neine Rolle und die Tatsache, dass sensible Daten nicht au\u00dferhalb der eigenen\nServer oder au\u00dferhalb bestimmter L\u00e4nder gespeichert werden d\u00fcrfen oder sollen.\nDeshalb ist es wichtig, dass IT-Abteilungen bez\u00fcglich der Bereitstellung der\nPAM-L\u00f6sungen auch weiterhin die Wahl haben.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Privilegierte Konten stehen ob ihrer Brisanz bei Hackern hoch im Kurs. Nichtsdestotrotz scheitern viele Unternehmen nach wie vor an einer effektiven Verwaltung und Absicherung dieser kritischen Konten. Warum ist das so und wie k\u00f6nnen Privileged Access Management (PAM)-L\u00f6sungen helfen?  <\/p>\n","protected":false},"author":1,"featured_media":15744,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[8,37],"tags":[9408,825,9709,5622,11338],"class_list":["post-15743","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-artikel","category-security","tag-dsgvo","tag-firewall","tag-pam","tag-privileged-access-management","tag-thycotic"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/15743","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=15743"}],"version-history":[{"count":1,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/15743\/revisions"}],"predecessor-version":[{"id":15747,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/15743\/revisions\/15747"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/media\/15744"}],"wp:attachment":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=15743"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=15743"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=15743"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}