Ich bin keine Standalone-Applikation, sondern muss mit meinesgleichen kommunizieren können...
In der Tat sind Programme nicht einfach nur ein Stück Syntax, dass alleine in einem Raum vor sich hinarbeitet. Applikationen sind auf den Austausch von Informationen mit Menschen und anderen Apps angewiesen. Keine einfache Sache…
Programme sprechen mit Programmen, ernsthaft?
Natürlich: AD Authentifizierung, SSO Technologie und vieles mehr – APIs gehören mittlerweile zum Standard und jeder Softwareanbieter möchte, dass sin Produkt mit anderen Lösungen integrierbar ist.
Was ist mit Standardsoftware aus dem “Regal“? Gilt das auch für sie?
Ja, und das wird schnell gefährlich: In der Regel läuft das so ab:
- Privilegierte Nutzerdaten werden ungeschützt lokal auf einem Endgerät oder Server gespeichert
- Standartsoftware greift auf Konfigurationsdateien des Systems zu, und auf vieles mehr
- Interne Werkzeuge wie Apps und Skripts haben hardcodierte Zugangsdaten, die ebenfalls gespeichert werden
Das bedeutet ein riesiges Sicherheitsrisiko: Die lokale Speicherung kann ausgenutzt werden, denn Malware kann nach einem Befall leicht Passwörter auslesen. Hacker haben dann die Möglichkeit auf sensible Daten zuzugreifen. Daher sollten diese festgeschriebenen Passwörter geschützt werden, dies ist aber nicht so einfach. Ohne eine entsprechende Schutzlösung muss dazu der Arbeitsprozess unterbrochen werden.
“Privileged Access Management” oder “Privileged Account Management” (PAM) hilft und löst genau dieses Problem. Genau genommen geht es um Application-to-Application Password Management (AAPM). Dabei werden die Zugangsdaten in einer sicheren Vault gespeichert. Dazu muss nur ein kleiner Agent installiert werden – das war schon der gesamte Aufwand: Die Grafik zeigt den grundlegenden Vorgang:
Und PAM kann mehr als den Schutz und die Verwaltung von Passwörtern: PAM bietet eine Lösung, um sämtliche Nutzer mit entsprechenden Freigaben einfach zu verwalten und Policies entsprechend durchzusetzen:
- Echtzeit-Monitoring von Zugriffen mit der Möglichkeit zur Verfolgung und Terminierung von verdächtigem Verhalten
- Granulare Freigabe für genau abgestimmte Netzwerksegmente und Systeme für einzelne User
- Zeitliche Planung von Freigaben und Limitierung Zugriffsrechten
- Zentrale und direkte Verwaltung über alle vernetzen Systeme hinweg
- Erstellung von präzisen Audit-Trails