Wie MFA und PAM gemeinsam für mehr Sicherheit sorgen
Unternehmensnetzwerke sind in der Regel groß und verfügen über zahlreiche Zugangspunkte – jeder einzelne davon potenziell eine Schwachstelle, über die sich unbefugter Zugriff auf Systeme, Ressourcen und sensible Daten verschaffen lässt. Um solche Risiken zu minimieren, setzen Cybersicherheitsteams häufig auf eine Strategie der „Defense in Depth“: Dabei wird das Gesamtsystem durch mehrere Schutzschichten abgesichert, die jeweils gezielt einzelne Komponenten schützen.
Zwei dieser Sicherheitslayer, die oft gemeinsam eingesetzt werden, sind die Multi-Faktor-Authentifizierung (MFA) und das Privileged Access Management (PAM). Um das Prinzip der mehrschichtigen Verteidigung besser zu verstehen, lohnt es sich, einen genaueren Blick darauf zu werfen, was MFA und PAM jeweils leisten – und wie sie sich gegenseitig ergänzen, um einen effektiven Schutz vor unautorisierten Zugriffen zu gewährleisten.
Eine leistungsstarke MFA-Lösung vor dem PAM-System stellt sicher, dass Benutzer wirklich diejenigen sind, für die sie sich ausgeben – noch bevor sie überhaupt Zugriff erhalten.
Was genau ist MFA – und warum reicht ein Passwort nicht mehr aus?
Jeder kennt das klassische Login-Verfahren mit Benutzername und Passwort – sei es für E-Mail-Konten, Webseiten oder auch den Zugang zu Netzwerkressourcen wie Servern. Dieses Verfahren stellt jedoch lediglich einen einzigen Authentifizierungsfaktor dar: Wer das richtige Passwort kennt, erhält Zugang zu den geschützten Ressourcen hinter diesem Login. Das Problem dabei: Ein einzelner Faktor bietet nur eine sehr geringe Hürde. Passwörter können aus Datenbanken gestohlen, durch Phishing abgegriffen oder mit den richtigen Tools geknackt werden – insbesondere, wenn sie schwach oder mehrfach verwendet werden.
Multi-Faktor-Authentifizierung (MFA) löst dieses Problem, indem sie mehr als nur einen Nachweis der Identität verlangt. Neben dem, was der Benutzer weiß – etwa einem Passwort – verlangt ein MFA-Verfahren auch etwas, das nur der Benutzer besitzt und das eindeutig seiner Person zugeordnet ist. Durch diese Kombination entsteht eine zusätzliche Sicherheitsebene: Zwei Faktoren, die zusammen eine deutlich höhere Schutzwirkung entfalten.
Ein einfaches Beispiel: Wenn sich ein Benutzer an einem System anmeldet und per SMS einen Code an sein Mobiltelefon gesendet bekommt, kommt MFA zum Einsatz. Denn selbst wenn ein Angreifer das Passwort kennt, wird er höchstwahrscheinlich nicht auch Zugriff auf das Mobilgerät haben. Und ohne ein Szenario à la Mission: Impossible wird auch kaum jemand gleichzeitig im Besitz des Fingerabdrucks sein – ein weiteres Beispiel für einen eindeutigen Faktor, der schwer zu fälschen ist.
Was ist PAM – und warum nicht jeder alles sehen darf
Privileged Access Management (PAM) beschäftigt sich mit dem gezielten Schutz privilegierter Ressourcen innerhalb eines Netzwerks. Der Grundgedanke: Selbst innerhalb eines Unternehmensnetzwerks sind nicht alle Nutzer gleich – und sollten nur genau die Rechte erhalten, die sie für ihre jeweilige Aufgabe benötigen. Dieses Prinzip der minimalen Rechtevergabe („Least Privilege“) bedeutet zum Beispiel: Eine Datenbankadministratorin braucht erweiterten Zugriff auf die Datenbankserver, darf aber keine Einsicht in andere Systembereiche haben, die für ihre Arbeit irrelevant sind. Und ein Netzwerkadministrator wiederum benötigt Zugriff auf Router und Firewalls – nicht aber auf die Datenbankserver.
PAM-Lösungen müssen daher nicht nur wissen, wer ein Nutzer ist, sondern auch, auf welche Ressourcen dieser Nutzer Zugriff erhalten darf – und in welchem Umfang. Um die Sicherheit weiter zu erhöhen, bringen leistungsfähige PAM-Systeme zusätzliche Schutzmechanismen mit: Sie beschränken Zugriffsrechte nicht nur auf bestimmte Rollen, sondern auch abhängig von Faktoren wie Zeitfenster oder Standort. So wird sichergestellt, dass auch ein korrekt authentifizierter Nutzer nur dann und nur auf genau das zugreifen kann, was in diesem Moment erforderlich ist.
Ein einfaches Beispiel: Ein Nutzer mit der Rolle „Server-Administrator“ erhält privilegierten Zugriff auf einen Server, um ein Update durchzuführen. Aus Sicherheitsgründen – oder aus geschäftlicher Vorsicht – beschränken die PAM-Verantwortlichen diesen Zugriff aber auf ein Zeitfenster von zwei Stunden, etwa ab Mitternacht. Außerhalb dieses Zeitraums bleibt der Zugriff selbst mit gültigen Zugangsdaten gesperrt – sei es für versehentliche oder böswillige Aktionen.
Wie MFA und PAM sich ideal ergänzen
Im Kontext von Privileged Access Management gibt es einen zentralen Punkt, den man nicht übersehen darf: Sobald sich ein Nutzer erfolgreich am System authentifiziert hat, gewährt das PAM-System ihm den zuvor definierten privilegierten Zugriff. Das ist grundsätzlich richtig – sofern es sich tatsächlich um die berechtigte Person handelt. Wird jedoch ein privilegierter Zugang von jemandem genutzt, der sich nur als diese Person ausgibt, kann das katastrophale Folgen haben.
Starke PAM-Lösungen verfügen über Schutzmechanismen, um genau solche Situationen zu erkennen und zu verhindern. Session-Management-Tools beispielsweise können Alarm schlagen oder eine Sitzung automatisch beenden, wenn ein privilegierter Nutzer ungewöhnliches Verhalten zeigt – etwa wenn ein angeblicher Datenbankadministrator plötzlich eine Vielzahl an Abfragen auf mehreren Datenbanken in kurzer Zeit durchführt.
Aber was passiert, wenn ein Angreifer die Zugangsdaten eines DBA gestohlen hat, sich damit Zugang verschafft – und sich dann ganz unauffällig verhält, etwa indem er gelegentlich eine Abfrage startet, wie es auch der echte DBA tun würde?
Genau solche Szenarien lassen sich verhindern, wenn PAM und MFA zusammenarbeiten.
Während ein starkes PAM-System dafür sorgt, dass nur die richtigen Personen auf sensible Ressourcen zugreifen können, stellt eine vorgeschaltete MFA-Lösung sicher, dass diese Personen auch wirklich die sind, für die sie sich ausgeben – noch bevor überhaupt entschieden wird, welche Zugriffsrechte sie erhalten.
Diese mehrschichtige Strategie – „Defense in Depth“ – gibt Sicherheitsteams und Administratoren ein effektives Werkzeug an die Hand, um Netzwerke besser vor Angriffen zu schützen. Und angesichts der Tatsache, dass heutige Infrastrukturen permanenten Scan- und Angriffsversuchen ausgesetzt sind, ist genau das ein zentraler Baustein für eine starke Cybersicherheitsstrategie.
Sie möchten mehr erfahren? Dann zögern Sie nicht, unser Expertenteam von WALLIX zu kontaktieren – wir beantworten Ihre Fragen gerne!