Technologie einfach erklärt
Wie Privileged Access Management (PAM) die Identitäten von Nutzern mit umfangreichen Zugriffsberechtigungen schützt. Die Strategie einfach erklärt.
Wie Privileged Access Management (PAM) die Identitäten von Nutzern mit umfangreichen Zugriffsberechtigungen schützt. Die Strategie einfach erklärt.
Wie sorgen Unternehmen dafür, dass ihre Mitarbeiter nur die für ihre Arbeit notwendigen Zugriffsebenen erhalten? Wie lösen IT-Entscheider Schwachstellen und vermeiden zum Beispiel versehentliches Fehlverhalten bei ungeschützten privilegierten Zugriffen? Und schließlich: Wie schützen sich Unternehmen vor Hackern, die Privilegien von Nutzern stehlen, um sich heimlich und nur scheinbar privilegiert durch das Netzwerk zu bewegen?
Privilegierte Identitäten – das sind Menschen und Systeme: Menschen, wie die oberen Führungskräfte oder Systeme wie das ERP. Kurzum: Jede Entität mit deren Zugang Berechtigungen verbunden sind, die sich direkt auf den Unternehmenserfolg auswirken. Schafft es ein Angreifer sich über Identitätsdiebstahl einen dieser privilegierten Zugänge anzueignen, kann das weitreichende Konsequenzen für den Betrieb haben. Mit Privileged Access Management (PAM) lassen sich die privilegierten Zugänge schützen. Wie das funktioniert, erklärt Mittelstand Heute.
Inhalt dieses Beitrags (per Klick auf die Links gelangen Sie direkt zum jeweiligen Kapitel):
Wie funktioniert PAM? Bei Privileged Access Management (PAM) steht der Zugriff im Vordergrund. Es geht darum, Nutzern privilegierte Zugriffe zu ermöglichen oder zu verwehren. Ein Mitarbeiter der Finanzabteilung benötigt beispielsweise einen privilegierten Zugriff auf Konto- und Rechnungsdaten sowie auf Banking-Applikationen. Ein Domänenadministrator wiederum muss auf alle Workstations und Server eines bestimmten Netzwerkbereichs zugreifen können. Beide Nutzer haben über ihre privilegierten Zugänge großen Einfluss auf das Unternehmen. Deswegen ist es essenziell, die Berechtigungen dieser Nutzer zuverlässig verwalten zu können: PAM ist die Lösung dafür.
Im Zusammenhang mit Privileged Access Management (PAM) taucht häufig noch ein weiteres Akronym auf, nämlich PIM: Dahinter steckt Privileged Identity Management. Beide Konzepte befassen sich mit Privilegien, unterscheiden sich aber im Blickwinkel.
PIM dreht sich um die einzelnen Berechtigungen, die mit einem Privileged Access einhergehen können. PIM ist somit eine Lösung zur digitalen Verwaltung dieser Berechtigungen für einen Nutzer oder Nutzergruppen.
Das lässt sich an Microsoft PIM für Azure AD (Active Directory) veranschaulichen. Azure AD ist ein Subsystem für das Identitätsmanagement in der Azure-Cloud-Plattform. Über Azure AD PIM erhalten Nutzer vom Administrator Rollen, mit denen bestimmte Privilegien einhergehen. Sie können auch zu Gruppen hinzugefügt werden, in denen jedes Mitglied automatisch gewisse Berechtigungen hat. Außerdem lassen sich Zugänge zeitlich begrenzen, beispielsweise auf einen Monat. Oder sie stehen nur in einem bestimmten Zeitraum zur Verfügung. So können auch Gastzugänge mit Privileged Access versehen werden, ohne dass die Gefahr besteht, dass der Nutzer Berechtigungen zu lange behält.
Im Zusammenhang mit PAM gibt es noch weitere Akronyme: Privileged Account Management, ebenfalls als PAM bezeichnet, beschreibt die Sicherheitsverwaltung privilegierter Accounts. Dabei geht es um Dinge wie regelmäßige Passwort-Wechsel und Log-in-Modalitäten wie Single Sign-on: Also darum, sich mit einem Login für mehrere oder alle mit einem Account verbundenen Berechtigungen und Programme anzumelden.
Schließlich ist noch PSM, Privileged Session Management, zu nennen: Dieses Konzept befasst sich mit der Dokumentation der Aktivitäten (Sessions) privilegierter Nutzer im Firmensystem. Sollte es zu einem Datenleck kommen und Accounts kompromittiert werden, ist es wichtig, nachvollziehen zu können, wer wann worauf zugegriffen hat. Die IT ermittelt anhand dieser Informationen, welcher Zugriff zu sperren ist. Die Dokumentation interner wie externer Sessions ist auch für Audits wichtig. Um nachweisen zu können, dass sich ein Unternehmen beispielsweise an die DSGVO hält, ist PSM ein sinnvolles Konzept. Gerade in stark regulierten Branchen wie dem Versicherungs- und Finanzwesen hilft PSM Unternehmen nachzuweisen, dass sie digital gesetzeskonform arbeiten.
Bei der Berechtigungsvergabe im PAM-System sollten sich Unternehmen am „Principle of least Privilege“ orientieren. Das bedeutet: Nutzer bekommen nur die unbedingt notwendigen Zugriffe. Dieses Prinzip ist ein Best Practice der Cybersicherheit. Privilegierte Zugriffe können damit gut geschützt werden.
Denn je weniger Nutzer bestimmte Zugriffsberechtigungen haben, desto kleiner ist die Angriffsfläche für Hacker. Wird jedem Nutzer grundlegend ein gewisses Mistrauen entgegengebracht und ihm nur die Berechtigungen gewährt, die unbedingt notwendig sind, sinkt die Wahrscheinlichkeit von Datenschutzverletzungen durch böswillige Insider. Dieses Prinzip vereint auf pragmatische Art Usability und Sicherheit.
Soweit zur Theorie. Was macht PAM für die IT-Infrastruktur eines Unternehmens attraktiv? Jeder Mitarbeiter eines Unternehmens benötigt gewisse Berechtigungen für seine Arbeit. Teilt sie ihm ein Administrator manuell zu, kann es dazu kommen, dass der Nutzer mehr Privilegien bekommt als er benötigt oder haben soll.
Mit Privileged Access Management ist das ausgeschlossen: Auf Basis der Aufgaben eines Mitarbeiters oder einer Gruppe von Mitarbeitern wird eine Liste an Zugriffen erstellt, die diese Mitarbeiter in ihrer Rolle benötigen. Der Administrator erstellt im PAM-System anschließend eine Rolle, der diese Privilegien zugeordnet werden. Der Systemverantwortliche verknüpft nun diese Rolle mit dem Mitarbeiter. Ändern sich Rollen, muss nicht jeder Zugriff einzeln angepasst werden. Streicht oder ergänzt der Administrator Privilegien einer Rolle im PAM-System, gelten diese Änderungen automatisch für alle Nutzer, denen die Rolle zugewiesen wurde.
Es kann passieren, dass Nutzer spontan zusätzliche Berechtigungen benötigen, oder ein Dienstleister und Projektpartner kurzfristig auf das System zugreifen müssen. Solche Gastzugänge lassen sich über Privileged Access Management ebenfalls verwalten. Der Administrator vergibt Berechtigungen im PAM mit zeitlicher Begrenzung. Nach Ablauf der festgelegten Frist erlischt der privilegierte Zugang für den Gastnutzer automatisch. Versäumnisse beim Zugriffsmanagement sind somit ausgeschlossen.
Mit PAM können auch die Endpunkte des Netzwerks gesichert werden. Endpunkte wie Server oder Notebooks haben meist gewisse Standardprivilegien. Workstations in Netzwerken können häufig ohne weitere Hürden auf andere Geräte zugreifen. Ihnen wird vertraut, da sie Teil des Firmennetzes sind. Mit einer PAM-Lösung können auch diese Zugänge eingeschränkt werden. Je weniger Bewegungsfreiheit im Netzwerk von einer Workstation aus möglich ist, desto schwerer hat es ein Angreifer, sich von dort auszubreiten.
Quelle Aufmacherbild: tomertu/stock.adobe.com