raccoondaydream - stock.adobe.co

Typische Anzeichen, dass die Passwortverwaltung am Limit ist

Es gibt ganz typische Entwicklungen in Unternehmen, die darauf hindeuten, dass das bestehende Privileged Access Management (PAM) nicht mehr den aktuellen Anforderungen genügt.

Wirkungsvolles Privileged Access Management (PAM) ist eine wichtige Säule der Sicherheitsstrategie eines Unternehmens. Doch die effektive Verwaltung und Absicherung privilegierter Zugriffe ist für IT-Teams stets eine Gratwanderung zwischen zu weit gefassten Zugriffsrechten und lästigen Prozessunterbrechungen.

Dabei liegt die größte Herausforderung für die Sicherheitsverantwortlichen darin, ihr PAM stets den aktuellen Gegebenheiten und dem Unternehmenswachstum anzupassen, denn jede Veränderung kann die Angriffsfläche eines Unternehmens vergrößern und neue PAM-Funktionen erforderlich machen.

Folgende sieben Veränderung zeigen Ihnen, dass Sie über Ihr bisheriges Passwortmanagement hinausgewachsen sind und Ihr Privileged Access Management ein Upgrade benötigt:

Die Zahl der Mitarbeiter und privilegierten Nutzer steigt

Mit steigender Mitarbeiterzahl steigt unwillkürlich auch die Zahl der privilegierten Zugänge und Zugriffe und es fällt den IT-Abteilungen immer schwerer, den Überblick über bestehende, veraltete und vielleicht abgelaufene Accounts zu behalten.

Das manuelle Erstellen von Rollen kann dann viel Zeit in Anspruch nehmen. Ihre PAM-Lösung sollte nun in der Lage sein, sämtliche privilegierte Konten automatisch zu identifizieren und klassifizieren. Außerdem sollten sie Ordner mit den verschiedenen Rollen und Berechtigungen bereithalten, die Ihnen helfen, Zugriffe für privilegierte Benutzer effektiv zu organisieren. Dies unterstützt sie bei der Skalierung und ermöglicht gleichzeitig Konsistenz.

Die Cloud-Nutzung nimmt deutlich zu

Unternehmenswachstum und Cloud-Adaption sind heutzutage untrennbar und der Einsatz von IaaS (Infrastructure as a Service) oder PaaS (Platform as a Service) längst Standard in den Entwicklungsteams. Doch mit steigender Cloud-Nutzung erhöht sich auch die Angriffsfläche.

So stellen privilegierte Nutzer mit ungeprüftem Zugang zu AWS oder anderen Cloud-Diensten ein Sicherheitsrisiko dar, wenn diese nicht richtig konfiguriert und gewartet werden. Ihr Privileged Access Management sollte auf diese Entwicklung reagieren und in der Lage sein, auch privilegierte Zugriffe auf die Cloud vollkommen unter Kontrolle zu haben.

Die Webanwendungen haben sich stark vermehrt

Sollte sich die Zahl der webbasierten Lösungen und Applikationen in Ihrem Unternehmen erhöht haben, ist es Zeit, auf eine PAM-Lösung zu setzen, die die Verwaltung von Webzugriffen zur Priorität macht. Geschäftsanwender können so auch von einem speziellen, persönlichen Bereich profitieren, in dem sie ihre aktuellen Passwörter aufbewahren können.

Das PAM soll in andere Systeme integriert werden

Wenn Unternehmen wachsen, erhöht sich in der Regel kontinuierlich die Zahl der eingesetzten Sicherheitswerkzeuge und immer neue Integrationen sind erforderlich. Sie sollten nun in der Lage sein, PAM-Tools in Ihren IT-Workflow, Ihr SIEM (Security Information and Event Management) sowie Incident-Response-Systeme zu integrieren, damit Sie nicht mit technischen Silos und isolierten Prozessen enden. Nur so können Sie PAM-Best-Practices skalieren und in Ihre Unternehmenskultur integrieren.

Das On-Premises-Management ist zu ressourcenintensiv geworden

Systemausfälle, verlangsamte Anmeldeverfahren, gestörte Prozesse etc.: Wenn die IT-Ressourcen eines Unternehmens überlastet sind, kann das problematisch bis hin zu existenzgefährdenden Folgen nach sich ziehen. Wenn Ihr On-Premises-Workload also langsam an seine Grenzen kommt, ist es Zeit, Software und vor allem kritische Security-Technologien aus der Cloud zu beziehen und fortan vermehrt auf Security as a Service (SaaS) umzustellen.

Die gilt ganz besonders auch für das PAM. Effektives Cloud-basiertes PAM erfüllt alle wichtigen Anforderungen wie automatische Kontoerkennung, Rotation und Analyse, bietet Ihnen eine flexible Kostenstruktur und verschont Sie zudem vor lästigen Ausfallzeiten für Updates.

Markus Kahmen, Thycotic

„Die effektive Verwaltung und Absicherung privilegierter Zugriffe ist für IT-Teams stets eine Gratwanderung zwischen zu weit gefassten Zugriffsrechten und lästigen Prozessunterbrechungen.“

Markus Kahmen, Thycotic

Das Security-Team verlangt nach mehr Automation

Security-Teams in Unternehmen stehen heute vor der großen Herausforderung, verschiedenste Sicherheitstechnologien verwalten und etliche Daten manuell analysieren zu müssen. In Zeiten von ausgeprägtem Fachkräftemangel und einer verschärften Bedrohungslandschaft ist dies eine große Belastung.

Die Verwaltung einer wachsenden Zahl privilegierter Accounts und Sitzungen sowie steigende Compliance-Richtlinien bringen die Mitarbeiter schnell an deren Grenzen. Wechseln Sie deshalb zu einer PAM-Lösung, die auf Automatisierung basiert und die es beispielsweise ermöglicht, sämtliche Aufgaben mit PowerShell-Skripts zu automatisieren. Auf diese Weise können die Security-Teams ihre Arbeit schneller und effizienter erledigen.

Mehr Sichtbarkeit für PAM-Ergebnisse wird gewünscht

Sobald Ihr PAM-System gewachsen ist und eventuell in neue PAM-Technologien investiert wurde, werden Ihre Teams und auch Ihre Vorgesetzten verstärkt nach den Ergebnissen der neuen Maßnahmen und dem Nutzen der Investitionen fragen. Sie sollten daher die Möglichkeit haben, schnell Berichte zu erstellen, die zeigen, wie PAM in Ihrem Unternehmen eingesetzt wird und welche Vorteile Ihre PAM-Strategie mit sich bringt.

Deshalb sind Lösungen sinnvoll, die unter anderem Compliance- sowie Auditing-Berichte erzeugen sowie Reports, die visualisieren, wie Ihr PAM dem Gesamtgeschäftsbetrieb nützt, und auch für Security-Laien lesbar sind.

Fazit

Unternehmen sollten sicher stellen, dass sie ein Privileged-Access-Management-System haben, das bereit ist, mit der Zukunft des Unternehmens und der sich stetig entwickelnden Bedrohungslandschaft Schritt zu halten. Besprechen Sie Bedenken und das Optimierungspotenzial mit Ihrem PAM-Partner und achten Sie darauf, dass Sie Produkte im Einsatz haben, die gut zusammenwirken, um Ihre IT-Teams zu entlasten und für nachhaltige Sicherheit zu sorgen.

Die Autoren sind für den Inhalt und die Richtigkeit ihrer Beiträge selbst verantwortlich. Die dargelegten Meinungen geben die Ansichten der Autoren wieder.

Fortsetzung des Inhalts unten

Erfahren Sie mehr über Identity and Access Management (IAM)

ComputerWeekly.de

Close