Was ist PAM (Privileged Access Management)?
Schützen Sie Ihr Unternehmen vor Cyberbedrohungen, indem Sie kritische Ressourcen überwachen, um unbefugten privilegierten Zugriff zu erkennen und abzuwehren.
Was ist PAM (Privileged Access Management)?
PAM (Privileged Access Management) ist eine Identitätssicherheitslösung, die Unternehmen vor Cyberbedrohungen schützt. Dabei werden kritische Ressourcen überwacht, um unbefugte Zugriffe zu erkennen und abzuwehren. PAM basiert auf dem Zusammenspiel von Menschen, Prozessen und Technologie und gibt Ihnen einen Überblick darüber, wer privilegierte Konten nutzt und wie sich diese Personen nach der Anmeldung verhalten. Um die Systemsicherheit zu erhöhen, kann man die Anzahl der Benutzer begrenzen, die Zugriff auf Administratorfunktionen haben. Gleichzeitig verringern zusätzliche Schutzebenen die Folgen von Datenpannen, die durch Bedrohungsakteure verursacht werden.
Wie funktioniert Privileged Access Management?
Eine PAM-Lösung identifiziert die Personen, Prozesse und Technologien, die privilegierten Zugriff benötigen, und legt die erforderlichen Richtlinien fest. Ihre PAM-Lösung muss in der Lage sein, die festgelegten Richtlinien umzusetzen (z. B. automatisierte Kennwortverwaltung und Multi-Faktor-Authentifizierung). Außerdem sollten Administratoren die Option haben, die Erstellung, Änderung und Löschung von Konten zu automatisieren. Ebenfalls wichtig: die kontinuierliche Überwachung von Sitzungen, damit Sie Berichte zur Erkennung und Untersuchung von Anomalien erstellen können.
Für Privileged Access Management gibt es zwei wichtige Anwendungsfälle: Verhinderung des Diebstahls von Anmeldeinformationen und Einhaltung von Compliancevorgaben.
Beim Diebstahl von Anmeldeinformationen erschleicht sich ein Bedrohungsakteur Zugangsdaten, um sich Zugriff auf ein Benutzerkonto zu verschaffen. Nach der Anmeldung kann er dann auf Unternehmensdaten zugreifen, Schadsoftware auf verschiedenen Geräten installieren und in übergeordnete Systeme eindringen. Eine PAM-Lösung kann dieses Risiko mindern, indem sie Just-In-Time- und Just-Enough-Zugriff sowie Multi-Faktor-Authentifizierung für alle Administratoridentitäten und -konten sicherstellt.
Unabhängig von den Compliancestandards, die für Ihr Unternehmen gelten, benötigen Sie zum Schutz vertraulicher Daten wie persönlichen Gesundheits- oder Zahlungsdaten meist eine Richtlinie zur Durchsetzung geringstmöglicher Berechtigungen. Darüber hinaus erleichtert eine PAM-Lösung Compliancenachweise, indem Berichte über Aktivitäten privilegierter Benutzer erstellt werden – z. B. wer aus welchen Gründen auf welche Daten zugreift.
Weitere Anwendungsfälle sind die Automatisierung des Benutzerlebenszyklus (d. h. Konten anlegen, bereitstellen und deaktivieren), die Überwachung und Aufzeichnung von Aktivitäten privilegierter Konten, die Absicherung des Remotezugriffs und die Steuerung des Zugriffs durch Dritte. Außerdem lassen sich PAM-Lösungen auf Geräte (Internet der Dinge), Cloudumgebungen und DevOps-Projekte anwenden.
Der Missbrauch des privilegierten Zugriffs ist eine Bedrohung für die IT-Sicherheit, die in jedem Unternehmen ernste und weitreichende Schäden verursachen kann. Eine PAM-Lösung bietet zuverlässige Funktionen, damit Sie Risiken immer einen Schritt voraus sind.
- Bereitstellen von Just-In-Time-Zugriff auf kritische Ressourcen
- Sicherer Remotezugriff, der auf verschlüsselten Gateways statt auf Kennwörtern basiert
- Investigative Überwachung privilegierter Sitzungen
- Analysieren untypischer Aktivitäten, die Unternehmen schaden könnten, in Zusammenhang mit einem privilegierten Konto
- Erfassen von Ereignissen für privilegierte Konten, um Complianceüberprüfungen durchzuführen
- Erstellen von Berichten über Benutzerzugriff und Aktivitäten privilegierter Konten
- Schützen von DevOps mit integrierter Kennwortsicherheit
Arten privilegierter Konten
Superuser-Konten sind privilegierte Konten, die von Administratoren mit uneingeschränktem Zugriff auf Dateien, Verzeichnisse und Ressourcen verwendet werden. Damit lassen sich Softwareprogramme installieren, Konfigurationen und Einstellungen ändern sowie Benutzer und Daten löschen.
Privilegierte Konten
Privilegierte Konten bieten Zugriffsoptionen und Berechtigungen, die über diejenigen nicht privilegierter Konten (z. B. Standard- und Gastbenutzerkonten) hinausgehen.
Domänenadministratorkonten
Domänenadministratorkonten sind die höchste Kontrollinstanz in einem System. Diese Konten gewähren den domänenweiten Zugriff auf alle Workstations und Server und steuern Systemkonfigurationen, Administratorkonten und Gruppenmitgliedschaften.
Lokale Administratorkonten
Lokale Administratorkonten verfügen über Administratorsteuerungen für bestimmte Server oder Workstations und werden oft für Wartungsaufgaben erstellt.
Anwendungsadministratorkonten
Anwendungsadministratorkonten haben Vollzugriff auf bestimmte Anwendungen und die darin enthaltenen Daten.
Dienstkonten
Dienstkonten unterstützen die sichere Interaktion zwischen Anwendungen und Betriebssystem.
Privilegierte Business-Benutzerkonten
Privilegierte Business-Benutzerkonten verfügen über weitreichende Berechtigungen, die sich nach dem jeweiligen Aufgabenbereich richten.
Notfallkonten
Notfallkonten gewähren Benutzern, die keine privilegierten Rechte haben, im Katastrophenfall oder bei Betriebsunterbrechungen administrativen Zugriff, um Systeme abzusichern.
PAM oder PIM?
Privileged Access Management unterstützt Unternehmen bei der Verwaltung von Identitäten, damit Bedrohungsakteure nicht unkontrolliert in Netzwerke eindringen und auf privilegierte Konten zugreifen können. Hinzu kommt der Schutz privilegierter Gruppen, die den Zugriff auf domänengebundene Computer und die Anwendungen auf diesen Computern steuern. PAM unterstützt außerdem Überwachung, Sichtbarkeit und differenzierte Steuerungen, damit Sie privilegierte Administratoren identifizieren und die Nutzung ihrer Konten überwachen können.
Privileged Identity Management (PIM) bietet eine zeit- und genehmigungsbasierte Rollenaktivierung, um die Risiken eines übermäßigen, unnötigen oder missbräuchlichen Zugriffs auf vertrauliche Unternehmensressourcen zu verringern. Dazu werden Just-In-Time- und Just-Enough-Zugriff für die Konten durchgesetzt. Um diese privilegierten Konten weiter abzusichern, können Sie mit PIM Richtlinienoptionen wie die Multi-Faktor-Authentifizierung durchsetzen.
PAM und PIM weisen viele Gemeinsamkeiten auf. Allerdings verwendet PAM Tools und Technologien, um den Ressourcenzugriff zu steuern und zu überwachen und basiert auf dem Prinzip der geringsten Rechte (damit Mitarbeitende Just-Enough-Zugriff auf ihre Aufgaben erhalten). Dagegen steuert PIM Administrator- und Superuser-Konten, denen zeitlich begrenzter Zugriff gewährt wird, und schützt diese privilegierten Konten.
Best Practices für Privileged Access Management
Beachten Sie bei der Planung und Implementierung Ihrer PAM-Lösung einige Best Practices, um die Sicherheit zu optimieren und Risiken für Ihr Unternehmen zu minimieren.
Multi-Faktor-Authentifizierung anfordern
Die Multi-Faktor-Authentifizierung bietet eine zusätzliche Schutzebene während der Anmeldung. Beim Zugriff auf Konten oder Apps müssen die Benutzer eine zusätzliche Identitätsüberprüfung durch ein weiteres verifiziertes Gerät vornehmen lassen.
Sicherheitsmaßnahmen automatisieren
Verringern Sie das Risiko menschlicher Fehler, und steigern Sie die Effizienz, indem Sie Ihre Sicherheitsumgebung automatisieren. Beispielsweise können Sie Berechtigungen automatisch einschränken bzw. unsichere oder nicht autorisierte Aktionen verhindern, sobald eine Bedrohung erkannt wird.
Endpunktbenutzer entfernen
Identifizieren und entfernen Sie inaktive Endpunktbenutzer aus der lokalen Administratorgruppe auf IT-Windows-Workstations. Mit einem Administratorkonto sind Bedrohungsakteure in der Lage, zwischen Workstations hin und her zu wechseln, fremde Anmeldeinformationen zu stehlen und Berechtigungen auszuweiten, um sich im Netzwerk zu bewegen.
Baselines festlegen und Abweichungen überwachen
Überwachen Sie Aktivitäten mit privilegiertem Zugriff, um herauszufinden, wer sich im System wie verhält und wie privilegierte Kennwörter verwendet werden. Wenn Sie wissen, wo die Baseline für zulässige Aktivitäten liegt, können Sie potenziell gefährliche Abweichungen für Ihr System aufspüren.
Just-In-Time-Zugriff gewähren
Wenden Sie das Prinzip der geringsten Rechte auf alles und jeden an, und erweitern Sie Berechtigungen nach Bedarf. So können Sie eine System- und Netzwerksegmentierung nach Benutzern und Prozessen vornehmen, die auf Vertrauensstufen, Anforderungen und Berechtigungen basiert.
Unbefristeten privilegierten Zugriff vermeiden
Ziehen Sie den befristeten Just-In-Time- und Just-Enough-Zugriff einem unbefristeten privilegierten Zugriff vor. Dadurch wird sichergestellt, dass die Benutzer aus legitimen Gründen und nur so lange wie nötig Zugriff erhalten.
Aktivitätsbasierte Zugriffssteuerung durchführen
Gewähren Sie Berechtigungen nur für Ressourcen, die eine Person tatsächlich nutzt, und zwar basierend auf früheren Aktivitäten und Nutzungsgewohnheiten. Dadurch beseitigen Sie ein mögliches Missverhältnis zwischen gewährten und genutzten Berechtigungen.
Die Bedeutung von Privileged Access Management
Menschen sind das schwächste Glied in der Systemsicherheit, und privilegierte Konten stellen ein erhebliches Risiko für Unternehmen dar. Mithilfe von PAM erkennen Sicherheitsteams böswillige Aktivitäten, die auf den Missbrauch von Berechtigungen zurückzuführen sind, und können sofort Maßnahmen zur Risikominderung ergreifen. Eine PAM-Lösung kann sicherstellen, dass Mitarbeitenden nur die für ihre Aufgaben erforderlichen Zugriffsrechte gewährt werden.
Neben der Erkennung böswilliger Aktivitäten, die auf den Missbrauch von Berechtigungen abzielen, unterstützt eine PAM-Lösung Ihr Unternehmen wie folgt:
- Minimieren der Wahrscheinlichkeit einer Sicherheitsverletzung. Wenn ein solcher Fall eintritt, hilft eine PAM-Lösung, die Ausweitung im System einzuschränken.
- Schließen von Einfallstoren und Angriffspfaden für Bedrohungsakteure. Eingeschränkte Berechtigungen für Menschen, Prozesse und Anwendungen schützen vor internen und externen Bedrohungen.
- Verhindern von Schadsoftwareangriffen. Wenn Schadsoftware trotzdem eingeschleust wird, hilft das Entziehen übermäßiger Berechtigungen, die Verbreitung einzudämmen.
- Gestalten einer auditfreundlichen Umgebung. Realisieren Sie eine umfassende Sicherheits- und Risikomanagementstrategie mithilfe von Aktivitätsprotokollen, die Ihnen die Überwachung und Erkennung verdächtiger Aktivitäten erleichtern.
So implementieren Sie PAM-Sicherheit
Vor dem Einstieg in Privileged Access Management müssen folgende Voraussetzungen erfüllt sein:
- Umfassende Sichtbarkeit aller privilegierten Konten und Identitäten. Ihre PAM-Lösung verschafft Ihnen einen Überblick über sämtliche Berechtigungen, die von menschlichen Benutzern und Workloads genutzt werden. Sobald Sie Klarheit haben, sollten Sie die Standardadministratorkonten entfernen und auf das Prinzip der geringstmöglichen Berechtigungen umstellen.
- Verwalten und Steuern des privilegierten Zugriffs. Sie müssen über den privilegierten Zugriff auf dem Laufenden bleiben und die Kontrolle über die Ausweitung von Berechtigungen behalten, damit diese nicht ausufert und die Cybersicherheit Ihres Unternehmens gefährdet.
- Überwachen und Prüfen privilegierter Aktivitäten. Erlassen Sie Richtlinien, die legitimes Verhalten für privilegierte Benutzer definieren und Aktionen aufspüren, die gegen diese Richtlinien verstoßen.
- Automatisieren von PAM-Lösungen. Die Skalierung auf Millionen von privilegierten Konten, Benutzern und Ressourcen ist möglich, um die Sicherheit und Compliance zu verbessern. Automatisieren Sie Discovery, Verwaltung und Überwachung, um administrative Aufgaben und die Komplexität zu verringern.
Je nach IT-Abteilung können Sie Ihre PAM-Lösung sofort einsetzen und sukzessiv Module hinzufügen, um einen größeren, optimierten Funktionsumfang zu unterstützen. Auch ein Blick auf empfohlene Sicherheitssteuerungen ist ratsam, um Compliancevorschriften einzuhalten.
Darüber hinaus besteht die Möglichkeit, die PAM-Lösung in die SIEM-Lösung (Security Information and Event Management) zu integrieren.
Lösungen rund um Privileged Access Management
Technologie alleine reicht nicht aus, um Ihr Unternehmen vor Cyberangriffen zu schützen. Es bedarf einer Lösung, die Menschen, Prozesse und Technologie berücksichtigt.
Erfahren Sie, wie Lösungen für Identität und Zugriff von Microsoft Security zum Schutz Ihres Unternehmens beitragen, indem der sichere Zugang zur vernetzten Welt allen Benutzern, intelligenten Geräten und Diensten offensteht.
Mehr erfahren über Microsoft Security
Identitäts- und Zugriffslösungen
Schützen Sie Ihr Unternehmen, indem Sie allen Nutzern, intelligenten Geräten und Diensten sicheren Zugriff verschaffen.
Privileged Identity Management
Sorgen Sie für sichere Administratorkonten, indem Sie den Zugriff auf kritische Vorgänge einschränken.
Bedingter Zugriff
Schaffen Sie ein sicheres Arbeitsumfeld, indem Sie den Zugriff mit echtzeitbasierten adaptiven Richtlinien gezielt steuern.
Häufig gestellte Fragen
-
IAM (Identity and Access Management) beruht auf Regeln und Richtlinien, die alle Aspekte des Ressourcenzugriffs steuern: wer, was, wann, wo und wie. Dazu zählen Kennwortverwaltung, Multi-Faktor-Authentifizierung, Einmaliges Anmelden (Single Sign-On, SSO) und das Benutzerlebenszyklus-Management.
Privileged Access Management (PAM) befasst sich mit den Prozessen und Technologien, die zur Sicherung privilegierter Konten erforderlich sind. Es handelt sich um einen Teilbereich von IAM, über den Sie Aktivitäten privilegierter Benutzer (die über den Standardzugriff hinausgehen) steuern und überwachen können, sobald die Anmeldung beim System erfolgt ist.
-
Die zuverlässige Sitzungsverwaltung ist ein PAM-Sicherheitstool, mit dem Sie verfolgen können, wie sich privilegierte Benutzer (Firmenangehörige mit Stammzugriff auf Systeme und Geräte) nach ihrer Anmeldung verhalten. Der resultierende Überwachungspfad enthält Warnungen, die auf versehentlichen oder absichtlichen Missbrauch in Zusammenhang mit privilegiertem Zugriff hinweisen.
-
Privileged Access Management (PAM) dient dazu, den Sicherheitsstatus von Unternehmen zu stärken. Damit können Sie den Zugriff auf Ihre Infrastruktur und Daten steuern, Systeme konfigurieren und nach Sicherheitsrisiken suchen.
-
Eine PAM-Lösung bietet u. a. folgende Vorteile: Eindämmung von Sicherheitsrisiken, Senkung von Betriebskosten und Verringerung von komplexen Prozessen, Stärkung der Sichtbarkeit und Sensibilisierung im gesamten Unternehmen sowie zuverlässige regulatorische Compliance.
-
Bei der Wahl einer PAM-Lösung für Ihr Unternehmen dürfen folgende Merkmale nicht fehlen: Multi-Faktor-Authentifizierung, Sitzungsverwaltung und Just-in-Time-Zugriffsfunktionen, rollenbasierte Sicherheit, Echtzeitbenachrichtigungen, Automatisierung sowie Überwachungs- und Berichtsfunktionen.
Microsoft Security folgen