5 Gründe, warum die Ermittlung privilegierter Konten (Privileged Account Discovery) der erste Schritt zu starker Cyber-Sicherheit ist

Eine große Bergtour steht an. Zwei Bergsteiger planen eine mehrtägige Wanderung auf unbekanntem Gebiet. Es kommt zu folgender Unterhaltung:

Wir müssen die Wanderroute erst noch prüfen.” – „Wirklich? Du denkst, dass diese zertifizierte Wanderkarte aus dem Jahr 1953 vielleicht Pfade und Brücken zeigt, die es gar nicht mehr gibt?” – „Genau. „Vertrauen ist gut, Kontrolle ist besser.

Genauso verhält es sich in der IT.

Die Topologie eines Netzwerks, einer Anwendungsarchitektur und die Einstellungen für Benutzerzugriffe werden sich mit der Zeit unweigerlich verändern. Sehr wahrscheinlich haben diejenigen, die für den Schutz der Datenbestände vor unbefugter Benutzung zuständig sind, manche dieser Änderungen nicht einmal mitbekommen. Vertrauen ist in der IT gut, aber Kontrolle ist in der IT besser. Eine hohe Sicherheit ist erst mit Kontrollen möglich. Bei privilegierten Zugriffen ist dieser Aspekt besonders wichtig.

Die Sicherheitsanforderungen werden sich mit der Zeit weiterentwickeln und verändern.

Das Risiko privilegierter Zugriffe

Privilegierte Benutzer und Administratoren können auf die Back-Ends zur Verwaltung wichtiger Systeme zugreifen. Dieses Recht ermöglicht es privilegierten Benutzern, Systemkonfigurationen, Daten, Benutzerkonten etc. zu erstellen, zu bearbeiten und zu löschen. Sie können manchmal sogar andere Sicherheitskontrollen abschalten und alles so aussehen lassen, als wären sie nie dort gewesen. Ein privilegierter Benutzer kann fast jeder und alles sein. Während die meisten privilegierten Benutzer Mitarbeiter des Unternehmens sind, sind manche auch externe Dienstleister, Zulieferer oder automatisierte Drittanbieterdienste.

Aus gutem Grund sollten diese privilegierten Rechte nur vertrauenswürdigen Personen gewährt werden. Ein privilegierter Benutzer kann aus Versehen oder mit böswilliger Absicht zum großen Sicherheitsrisiko werden. Viele Angreifer geben sich gerne als privilegierte Benutzer aus, um so Zugriff auf vertrauliche Daten oder andere geschützte Systemeinstellungen zu erhalten. Zu diesen unbefugten Benutzern der privilegierten Konten zählen Hacker, Insider mit böswilligen Absichten, externe Mitarbeiter und ehemalige Angestellte, die immer noch privilegierte Zugangsrechte haben. Wenn sie nicht richtig verwaltet und überwacht werden, sind privilegierte Konten den Angriffen schutzlos ausgeliefert.

Privilegierte Konten, die nicht überwacht werden, zählen zu den größten Sicherheitslücken.

Die Verwaltung privilegierter Zugänge (Privileged Access Management, PAM)

Durch die Verwaltung privilegierter Zugänge bzw. Zugriffe (Privileged Access Management, PAM) – manchmal auch „Verwaltung privilegierter Konten“ (Privileged Account Management) genannt – werden die von den privilegierten Benutzern ausgehenden Risiken minimiert. Hierzu wird meistens eine Kombination aus verschiedenen Prozessen und Tools genutzt. Mit PAM sollen privilegierte Zugriffe verwaltet und Sitzungen privilegierter Konten überwacht werden. PAM ist eine wichtige Maßnahme zum Schutz vor unbefugter Benutzung der privilegierten Konten.

Eine PAM-Lösung wie WALLIX Bastion hilft Sicherheitsabteilungen dabei, den Zugriff auf Back-Ends zur Verwaltung zu schützen. Mit WALLIX muss jeder privilegierte Benutzer den Access-Manager passieren, um eine Administratorsitzung aufbauen zu können.

Der Access-Manager enthält zahlreiche Regeln und weiß, wer wann worauf zugreifen darf. Die entsprechenden Abteilungen können so Zugriffsrechte gewähren, bearbeiten und widerrufen. Wenn beispielsweise ein E-Mail-Administrator eine andere Rolle im Unternehmen übernimmt, braucht er keinen privilegierten Zugang für den E-Mail-Server mehr. Mithilfe des Access-Managers kann dieses Zugangsrecht schnell und einfach widerrufen werden.

Wie ein Modul zur Ermittlung privilegierter Konten funktioniert

PAM funktioniert am besten, wenn die Zuständigen im Bereich Sicherheit den vollen Umfang der Systeme kennen, die Sie schützen sollen. Um die Systeme wirklich zu kennen, sollte ein Modul zur Ermittlung privilegierter Konten wie WALLIX-Discoveryeingesetzt werden. Dieses kostenlose Modul zeigt den Administratoren alle privilegierten bzw. von Dienstleistern benutzten Konten, die auf ein Netzwerk zugreifen können.

Ein Ermittlungsmodul unterstützt die Sicherheitsabteilungen dabei, potenzielle und zukünftige Sicherheitsrisiken ausfindig zu machen.

Ein Ermittlungstool zeigt den Zuständigen im Bereich Sicherheit die potenziellen Sicherheitslücken der privilegierten Konten. Es ermittelt automatisch das gesamte Netzwerk einschließlich der Systemkomponenten und sucht nach privilegierten Zugriffspunkten. Es erstellt Berichte zum Status der privilegierten Konten. Mit WALLIX-Discovery können diese Berichte in WALLIX-Bastion importiert werden, wodurch sichergestellt wird, dass alle privilegierten Konten ordentlich verwaltet werden.

5 Gründe, weshalb Sie eine Ermittlung privilegierter Konten (Privileged Account Discovery) durchführen sollten

Warum empfiehlt sich ein Modul zur Ermittlung der privilegierten Konten? Diese Ermittlung kann, wenn sie richtig durchgeführt wird, ein erster Schritt in eine starke Cyber-Sicherheit sein. Nachfolgend möchten wir Ihnen fünf Gründe dafür nennen:

1. Die Basis zahlreicher anderer Sicherheitskontrollen stärken

Wenn privilegierte Zugriffe richtig verwaltet werden, können andere Faktoren im Bereich Cybersicherheit einfacher kontrolliert werden. Wenn beispielsweise für bestimmte Server eine Voreinstellung für erhöhte Sicherheit („Härten”) benötigt wird, kann eine PAM-Lösung den Administratoren zeigen, wer für diese Aufgabe die entsprechenden Rechte hat. Sobald jemand eine privilegierte Sitzung zum „Härten” aufbaut, kann die Lösung die Administratoren benachrichtigen. Ohne PAM ist es möglich, dass eine Person mit böswilligen Absichten unbefugten Zugang erhält und die für erhöhte Sicherheit vorgenommenen Einstellungen schwächt. Die Ermittlung (Discovery) zeigt auf, wo solche Verwundbarkeiten auftreten können.

2. Vertrauen ist gut, PAM-Kontrolle ist besser

Lernen Sie die ganze Umgebung kennen, indem Sie eine automatische Ermittlung der privilegierten Konten durchführen. Die Ergebnisse werden Sie überraschen.

3. Reparieren Sie Schwachstellen, bevor sie Ihnen Probleme bereiten

Eine mögliche Bedrohung sollte aus der Welt geschafft werden, bevor sie weitere Auswirkungen hat. Durch die Privileged Account Discovery werden privilegierte Konten ermittelt, die nicht effektiv kontrolliert werden. Sie können anschließend weitere nötige Kontrollen privilegierter Zugriffe einführen, bevor deren Schwachstellen zu einem Sicherheitsvorfall führen.

4. Versteckte privilegierte Benutzer finden

WALLIX-Discovery kann auch verborgene Inhaber privilegierter Administratorrechte ermitteln. Mit der Geschwindigkeit, mit der sich die IT verändert, und mit der oft hohen Anzahl wechselnder Mitarbeiter und Zulieferer, ist es sehr wahrscheinlich, dass ehemalige Mitarbeiter, Zulieferer und Dritte, die seit langem nicht mehr aktiv sind, immer noch privilegierte Benutzerrechte haben. Discovery bietet Ihnen eine automatisierte Lösung zur Ermittlung dieser durch Unwissen oder Nachlässigkeit entstandenen Sicherheitslücken.

5. PAM auf dem neuesten Stand halten

Die PAM-Topologie bleibt nicht immer gleich – sie wird sich mit der Zeit verändern. Es lohnt sich also, die automatisierte Ermittlung regelmäßig durchzuführen, um eventuelle Veränderungen bei den privilegierten Konten zu entdecken. Es ist möglich, die Ermittlung so in die Sicherheitskontrollen- und planungen einzubeziehen.

Sie möchten mehr über WALLIX erfahren? Kontaktieren Sie uns oder testen Sie unsere Lösung kostenlos.

verwandter Inhalt

Verwandte Ressourcen