<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=1033252670099820&amp;ev=PageView&amp;noscript=1">
New Call-to-action

Cybersecurity der Zukunft: Privileged Access Management liegt ganz vorn!

› › › Zurück zum Blog

[fa icon="calendar"] 12.02.2019, 17:52:16 / by WALLIX

 Führungskräfte sind mehr denn je in das Thema Cybersicherheit eingebunden – in der heutigen Zeit für jeden Unternehmenschef ein Muss.  Dennoch werden die Tagesnachrichten immer wieder von einem erfolgreichen Cyberangriff nach dem anderen beherrscht.

4-eyes_session_monitoring

Cybersecurity der Zukunft: Privileged Access Management liegt ganz vorn!

 Führungskräfte sind mehr denn je in das Thema Cybersicherheit eingebunden – in der heutigen, im Grunde für jeden Unternehmenschef ein Muss.  Dennoch werden die Tagesnachrichten immer wieder von einem erfolgreichen Cyberangriff nach dem anderen beherrscht - von Ransomware über Datenschutzverletzungen bis hin zu DDoS-Angriffen. Mit seinen begrenzten Budgets sucht der verantwortliche CISO daher ständig nach Möglichkeiten, die ihm anvertrauten Geschäfts-, Partner- und Kundendaten effektiv zu schützen und gleichzeitig einen Mehrwert für das Unternehmen zu schaffen.

 

Traditionelle Sicherheitsstandards allein sind heute nicht mehr wirksam

 Die herkömmlichen Sicherheitsstandards sind schon längst nicht mehr ausreichend, und schnell wachsende Technologien wie Cloud, mobile Endgeräte und Virtualisierung verwischen die Sicherheitsgrenzen eines Unternehmens noch zunehmend. Lange schützten Unternehmen ihre wertvollen und sensiblen Informationen, indem sie gewissermaßen einen Zaun um ihre Vermögenswerte bauten, und jede Form von Datenaustausch entweder über einen einzigen Internetzugangspunkt oder durch die Übertragung auf ein physisches Endgerät erfolgte. Die unternehmenskritischen Daten werden in der Regel durch Zugriffskontrolle geschützt. Es werden strenge Authentifizierungswerkzeuge eingesetzt und rollen-basierter Zugriff definiert. Wer also den Zugriff sogenannter privilegierter User erhält, der hat auch den Zugang zu den Assets. Insofern stellt er ein begehrtes Angriffsziel dar.

Unternehmen schützten den Internetzugang bislang typischerweise mit Firewalls, VPNs, Zugangskontrollen, IDS, IPS, SIEMs, E-Mail-Gateways – also ein System mit mehreren Sicherheitsstufen. Und was die Endgeräten betraf, so besorgten hier üblicherweise Systemverwaltung und Virenschutz die Sicherung dieser Systeme und hielten sie mit den neuesten Sicherheits-Patches auf dem neuesten Stand. In der heutigen Welt reicht dieser Sicherheitslevel  schlicht nicht mehr aus.  Privilegiertes Zugriffsmanagement ist das neue Top-Thema im Bereich Cybersicherheit und eine effektive Lösung - PAM kann die Risiken von Cyberangriffen in Unternehmen erheblich reduzieren.

Wichtig ist auch die gleichzeitige Sensibilisierung hin zu einer Security-Awareness. Die CISOs müssen einen positiven Einfluss auf den Geschäftsbetrieb nehmen und gleichzeitig die Mitarbeiter zu Sicherheits-Spezialisten an vorderster Front machen.

 Der Begriff ‚Privilegierter Zugriff' meint den Zugang zu Computern, Netzwerken und Netzwerkgeräten, Softwareanwendungen, zu digitalen Dokumenten und anderen digitalen Assets, die das obere Management, IT-Administratoren und Nutzer von Dienstkonten haben. Dieser Zugriff beinhaltet in der Regel mehr Rechte und Berechtigungen als normale Geschäftsanwender sie haben. Der privilegierte Zugriff ist folglich der Zugang, der am häufigsten von Cyber-Sicherheitsbedrohungen betroffen ist, da diese Zugriffsart  zu den wertvollsten und vertraulichsten Informationen wie Kundenidentitäten, Finanzinformationen und personenbezogenen Daten führt.

 

PAM ist mehr als Sicherheit: Es spart Geld

 Einer der Hauptgründe dafür, dass sich das Privileged Access Management so weit oben auf der Prioritätenliste der Unternehmen befindet, ist die Tatsache, dass sie beim Einsatz dieser Lösung Zeit und Geld sparen – und beides kann in ihre Cybersicherheitsbemühungen zurückfließen und dazu führen dass der CISO mit dem gleichen Budget mehr erreicht.  Die meisten Cybersicherheits-Lösungen reduzieren nur das Risiko, so dass die meisten Unternehmen wertvolles Budget für Sicherheitslösungen ausgeben, die in der Regel keinen zusätzlichen Geschäftswert schaffen.

 Dies ist beim Privileged Access Management jedoch nicht der Fall, denn die richtige PAM-Lösung verschafft den Mitarbeitern schnelleren Zugriff auf  Systeme und Anwendungen und macht sie so produktiver. Die Implementierung einer PAM-Lösung sichert den Zugriff auf sensible Systeme und reduziert das Risiko, durch im Dark Web offenbarte Passwörter gefährdet zu werden. PAM reduziert auch den sogenannten Cyber-Überdruss und vereinfacht den Prozess der Rotation und Generierung neuer komplexer Passwörter. All dies spart wertvolle Zeit der Mitarbeiter, was sich direkt in Kosteneinsparungen für das Unternehmen niederschlägt.

 

Es entsteht eine „Cyber-Müdigkeit“

 Cybersicherheit war für die meisten Mitarbeiter noch nie eine besonders „sexy“ Angelegenheit. In vielen Unternehmen gibt es sogar Spannungen zwischen den Mitarbeitern und dem Cybersecurity-Team, die darin begründet sind, dass viele Cybersecurity-Lösungen negative Auswirkungen auf die Produktivität haben, was dazu führt, dass Mitarbeiter nach Wegen suchen, sie zu umgehen und damit natürlich das Risiko stark erhöhen.

 Viele Mitarbeiter am Arbeitsplatz und zu Hause leiden unter der Frustration, die beim Jonglieren mit einer Vielzahl von Online-Konten mit mehreren Passwörtern auftritt. Das lässt sich allerdings nicht vermeiden, wenn man auf Informationen zugreifen möchte, die verstreut abgelegt sind und täglich oder im Stundentakt benötigt werden. In einigen Fällen fühlen sich Einzelne so frustriert, dass sie aufhören, ihre Accounts sicher zu verwalten, und standardmäßig dieselben Passwörter für mehrere Konten verwenden, Passwörter mit Familienmitgliedern teilen oder sich über ihre Social Media-Konten im Internet anmelden. CISOs suchen nach Wegen, die Akzeptanz für Sicherheitsmaßnahmen auf Mitarbeiterseite zu erhöhen -  und der beste Weg dazu ist die Implementierung einer robusten und dennoch einfachen PAM-Lösung.  Damit wird eine der Hauptursachen für die „Cyber-Müdigkeit“ beseitigt; allein schon dadurch, dass es sehr einfach wird, neue Passwörter zu generieren und sie zu ändern, wenn sie erst einmal gestohlen oder kompromittiert wurden, was heutzutage praktisch jede Woche vorkommt. Gleichzeitig werden die Mitarbeiter in die Arbeit des Sicherheitsteams mit einbezogen, da Privileged Access Management den Sicherheits-Level sowohl am Arbeitsplatz als auch zu Hause erhöht. Das Klima zwischen dem Cybersicherheits-Team und den Mitarbeitern verbessert sich entscheidend, und das ist ein enormer Gewinn für den CISO.

 

PAM hilft bei der schnellen Erholung von Cyber-Attacken

 Noch während einer Cyber-Attacke ermöglicht die Privileged Access Management Lösung eine schnelle Überprüfung der kürzlich verwendeten privilegierten Konten, und kann feststellen, ob Passwörter geändert wurden und welche Anwendungen ausgeführt wurden.  Es ist auch eine gute Idee, eine Momentaufnahme der Audit-Protokolle zu machen.  Und es kann auch sinnvoll sein, privilegierte Konten zu erstellen, die explizit für Vorfälle vorgehalten werden und die es dem Technik- und Sicherheitsteam ermöglichen, schnell auf Systeme zuzugreifen. Eine gut durchdachte PAM-Software erlaubt es dem Nutzer, den Zugriff auf sensible Systeme einzuschränken, zusätzliche Genehmigungsprozesse anzufordern, die Multi-Faktor-Authentifizierung für privilegierte Konten zu erzwingen und alle Passwörter schnell zu rotieren, um einen weiteren Zugriff der Angreifer zu verhindern.

 

PAM ist eine mächtige Security-Lösung und macht Cyber-Kriminellen das Leben schwer

Privileged Access Management ist eine sehr mächtige und leistungsstarke Cybersicherheits-Lösung, die die meisten Cyberkriminelle abschreckt und veranlasst, sich lieber einem Ziel zuzuwenden, das keine PAM-Lösung einsetzt. Die Integration von PAM als Unteraspekt des übergreifenden Identitäts- und Zugriffsmanagements (IAM) gewährleistet eine automatisierte Kontrolle der Benutzerbereitstellung sowie bewährte Sicherheitsverfahren zum Schutz aller Benutzeridentitäten. Die PAM-Sicherheit kann auch in Security Information and Event Management (SIEM)-Lösungen integriert werden. Dadurch entsteht ein umfassenderes Bild von Sicherheitsverletzungen, an denen privilegierte Konten beteiligt sind, und das IT-Sicherheitspersonal erhält einen besseren Überblick über Sicherheitsprobleme, die korrigiert werden müssen oder die eine zusätzliche Analyse erfordern.

 Das macht das Privileged Access Management nicht nur zu einem Mehrwert für das Unternehmen, sondern auch zu einem wertvollen Tool zur Umsetzung von Compliance-Anforderungen. Darüber hinaus ist PAM ein wirksames Instrument, um Cyberkriminelle fernzuhalten und interne Mitarbeiter, die Gefahr laufen, ihren privilegierten Zugang zu missbrauchen, zu Compliance-konformen Verhalten zu zwingen.

 

Topics: Controlling Third Party Access, Cloud Security

WALLIX

Geschrieben von WALLIX

Registrieren Sie
zum regelmäßig BLOG Artikel zu erhalten!

New Call-to-action
New Call-to-action
wallix bastion free demo version pam