Home » Fachbeiträge » KRITIS » Alle Zugänge sicher im Griff

Alle Zugänge sicher im Griff

Compliance und regulatorische Anforderungen werden immer strenger, insbesondere wenn es um Identitäts- und Zugriffsmanagement (IAM) sowie privilegiertes Zugriffsmanagement (PAM) geht. Diese beiden Disziplinen sind eng miteinander verbunden, aber in den meisten Unternehmen werden sie aus historischen Gründen getrennt behandelt.

6 Min. Lesezeit
IAM
Foto: ©AdobeStock/ArtemisDiana

Advertorial

Doch jetzt bringt der europäische Hersteller Wallix endlich zusammen, was zusammen gehört und strebt eine Compliance-gerechte Integration von IAM und PAM an.

Der steigende Bedarf an sicherem Zugang zu Unternehmensdaten ist auf die Standardisierung des Homeoffice, die zunehmende Nutzung von Cloud-Diensten und das starke Wachstum mobiler Geräte zurückzuführen. Diese Anwendungen erweitern die Angriffsfläche für Hacker und erfordern dringende Sicherheitsmaßnahmen zum Schutz der Daten und Anwendungen. In der IT beginnt die Sicherheit mit dem Zugangsschutz zu Systemen und Daten im Netzwerk, wobei die digitale Identität eine zentrale Rolle spielt. Identity-Management überwacht und verwaltet den Zugang zu Unternehmen und umfasst Systeme, Richtlinien und Prozesse zur Überwachung von Benutzeridentität, Authentifizierung und Berechtigungen. Es beinhaltet auch das Management privilegierter Benutzer und setzt Lösungen wie IAM und PAM ein, um Identitäts- und Zugriffsmanagement zu verbessern.

Identitäts- und Zugriffsmanagement

Eine ideale IAM-Plattform hat das Ziel, den Benutzerzugriff zu vereinheitlichen, abzusichern und zu vereinfachen. Sie geht gegen das Chaos bei Zugriffsrechten vor und ermöglicht eine umfassende Kontrolle über das System. Denn ohne diese Kontrolle gibt es keine echte Sicherheit. Eine IAM-Plattform bietet Funktionen wie ein zentrales Verzeichnis, Single Sign-On (SSO), Multifaktor-Authentifizierung (MFA) und ein benutzerfreundliches Self-Service-Portal. Ein Beispiel dafür ist die WALLIX Trustelem-Plattform, die Unternehmen ermöglicht, alle Identitäten an einem Ort zu erfassen und so die Kontrolle über Zugriffsrechte zu vereinfachen.

Eine solche Plattform ist entscheidend, um die Sicherheit der IT-Infrastruktur zu gewährleisten und Compliance-Vorgaben einzuhalten. Sie vereint Authentifizierung und Berechtigungen, um sicherzustellen, dass Benutzer diejenigen sind, für die sie sich ausgeben, und nur auf die Ressourcen zugreifen können, die sie benötigen. Durch die zentrale Verwaltung und Kontrolle wird das Risiko unbefugter Zugriffe minimiert. Unternehmen sollten daher auf eine zuverlässige IAM-Plattform setzen, um ihre Systeme zu schützen und den Zugriff ihrer Benutzer effektiv zu verwalten.

Mit Unterstützung für Active Directory, Azure AD, LDAP-Verzeichnisse und das Verzeichnis von Google G Suite ermöglicht Trustelem den Import beliebig vieler Verzeichnisse in die Plattform. Dabei kann zwischen einem vollständigen oder teilweisen Verzeichnisimport, basierend auf Gruppenmitgliedschaften und Eigenschaftsfilterung, gewählt werden. Gruppenmitgliedschaften und Benutzereigenschaften werden importiert, um die richtigen Zugriffsrichtlinien festzulegen.

Die Integration von Anwendungen erfolgt bei WALLIX Trustelem ebenfalls sehr unkompliziert. Die Plattform bietet vorintegrierte Unternehmensanwendungen wie Office 365, G Suite, Salesforce, Box, Dropbox, OwnCloud, NextCloud, WordPress und viele weitere. Detaillierte Dokumentationen für jede Anwendung ermöglichen eine optimierte Einrichtung. So wird die Implementierung mit Trustelem zum Kinderspiel.

Ein unverzichtbares Element für maximale Sicherheit: Die Trustelem-Plattform von WALLIX wird von einem zuverlässigen europäischen Cloud-Anbieter gehostet. In einer Zeit, in der die Qualität beim Schutz der Vermögenswerte eines Unternehmens von größter Bedeutung sind, steht die Souveränität und Sicherheit der Daten an erster Stelle.

Privilegiertes Zugriffsmanagement

Ein privilegierter Benutzer hat erweiterten Zugriff auf das Backend eines Systems und kann verschiedene Funktionen nutzen. Dies beinhaltet die Verwaltung von Benutzerkonten, Anpassungen an Systemkonfigurationen und sogar die Deinstallation des gesamten Programms. Dabei können sie auch auf wichtige Daten zugreifen. Dieser privilegierte Zugriff, auch bekannt als „Root-Zugriff“, birgt jedoch potenzielle Sicherheitsrisiken.

Ein bösartiger Angreifer, der sich als privilegierter Benutzer ausgibt, kann einem Unternehmen erheblichen Schaden zufügen, indem er vertrauliche Informationen abhört, Produktionsdaten manipuliert oder wichtige Systeme abschaltet. Hier kommt die privilegierte Zugriffsverwaltung (PAM) ins Spiel, um solche Risiken zu minimieren.

PAM-Lösungen bieten eine sichere und optimierte Methode zur Autorisierung und Überwachung privilegierter Benutzer. Sie agieren als Vermittler zwischen den privilegierten Benutzern und den von ihnen verwalteten Systemen. Dadurch wird vermieden, dass der privilegierte Benutzer direkten Backend-Zugriff hat. In einigen Lösungen wie WALLIX Bastion wird sogar das tatsächliche Passwort für das verwaltete System verborgen, um manuelle Überschreibungen zu verhindern. Dadurch wird eine bedeutende Sicherheitslücke geschlossen.

Die WALLIX Bastion PAM-Lösung gewährleistet umfassende Sicherheit und Kontrolle über privilegierte Zugriffe auf kritische IT-Infrastrukturen. Mit herausragenden Funktionen wie sicherem Remote-Zugriff, skalierbarem PAM und insbesondere Just-In-Time (JIT) und Zero Standing Privileges (ZSP) bietet sie einen ultimativen Ansatz, um IT-Ressourcen zu schützen.

Die Richtlinien „Just-in-Time“ und „Zero Standing Privileges“ stellen sicher, dass der richtige Benutzer zum richtigen Zeitpunkt und für den richtigen Zweck auf die erforderlichen Ressourcen zugreifen kann. Privilegien werden nur für die benötigte Zeit und in angemessenem Umfang gewährt. Dies reduziert die Angriffsfläche und minimiert Insider-Bedrohungen, während gleichzeitig robuste Sicherheitsrichtlinien zum Schutz sensibler IT-Ressourcen implementiert werden.

Mit der modularen Lösung der WALLIX Bastion können Organisationen die Lösung auf Makroebene entsprechend ihren Anforderungen bereitstellen und Funktionen einzeln aktivieren. Auf diese Weise wird ein langfristiger und nachhaltiger Ansatz für die Sicherheit privilegierter Zugriffe erleichtert. Durch die Bereitstellung privilegierter Zugriffe gemäß dem Prinzip des kleinsten Privilegs (PoLP) wird gewährleistet, dass nur der konkrete Bedarf abgedeckt wird.

Mit der WALLIX Bastion erhalten Unternehmen eine umfassende und flexible Lösung, um privilegierten Zugriff zu sichern und ihre IT-Infrastrukturen effektiv zu schützen. Das bestätigen auch einschlägige Auszeichnungen: So wurde Wallix bereits zum dritten Mal in Folge als führender Akteur im Bereich PAM auf der internationalen Bühne anerkannt und erzielt Bewertungen wie „Big One“ und „Overall Leader“ im Vergleich zu den Wettbewerbern in allen Kategorien – Produkt, Innovation, Markt und Technologie. Im Leadership Compass für PAM 2020 von KuppingerCole Analysts trat WALLIX gegen 25 Anbieter an und erhielt in Form des Titels „Market Champion“ Anerkennung für fortschrittliche Funktionen, neue Fähigkeiten und einiges mehr.

Wie IAM und PAM zusammen funktionieren

Die meisten Unternehmen setzen heutzutage auf IAM-Lösungen wie Active Directory, um ihre Identitätsverwaltung zu gewährleisten. Sie haben auch die Möglichkeit, PAM (Privileged Access Management) durchzuführen, entweder als eigenständige Lösung oder als Teil einer umfassenderen PAM-Lösung. Doch hier besteht die Gefahr, dass IAM und PAM als separate Silos funktionieren und inkonsistente Zugriffsrichtlinien aufweisen. Es kommt häufiger vor als gedacht, insbesondere wenn PAM nicht ordnungsgemäß verwaltet wird.

Um Best Practices bei IAM und PAM zu etablieren, ist es empfehlenswert, sie für eine einheitliche Identitätsverwaltung zusammenzuführen. Dies kann bedeuten, dass die Zugriffsrichtlinien beider Lösungen koordiniert werden oder sogar eine Integration zwischen IAM und PAM erfolgt.

Eine integrierte IAM-PAM-Lösung ermöglicht eine zentralisierte Identitätsverwaltung, indem sie das privilegierte Zugriffsmanagement mit einem einzigen, maßgeblichen Identitätsspeicher vereint. Dies bietet zahlreiche Vorteile, darunter die zentrale Kontrolle über den Identitätszugriff im gesamten Unternehmen, die Erkennung von Benutzern mit übermäßigen Zugriffsrechten, die vereinfachte Verwaltung von Ein- und Austritten von Benutzern sowie die Überprüfung von Zugriffskontrollen und Richtlinienverstößen.

WALLIX hat in Zusammenarbeit mit Axiad IDS einen Schritt hin zu einer integrierten IAM-PAM-Lösung gemacht. Die WALLIX Bastion PAM-Lösung wurde mit der „Trusted Identity and Access Platform“ von Axiad IDS kombiniert. WALLIX stellt sicher, dass nur autorisierte Benutzer Zugriff auf sensible Konten, Anwendungen und Geräte haben, während AxiadIDS die Identität dieser autorisierten Benutzer überprüft. Durch eine Kombination aus Anmeldedaten und Identitätsnachweisen wird die Vertrauenswürdigkeit der Benutzer sichergestellt. Diese integrierte Lösung bietet einen ganzheitlichen Sicherheitsansatz und ergänzt sich gegenseitig, um maximale Sicherheit zu gewährleisten.

Fazit

Die Notwendigkeit, IAM und PAM zu vereinen, wird immer dringlicher. Unternehmen müssen den Zugriff auf sensible Informationen und Ressourcen genau kontrollieren und gleichzeitig sicherstellen, dass privilegierte Benutzer angemessene Sicherheitsvorkehrungen treffen. Die Herausforderung besteht darin, diese beiden Bereiche nahtlos zu integrieren, um die Anforderungen der Compliance und der Regulierungsvorgaben zu erfüllen. Wallix hat erkannt, dass es an der Zeit ist, diese Lücke zu schließen und eine ganzheitliche Lösung anzubieten. Durch die Integration von IAM und PAM können Unternehmen ihre Identitäts- und Zugriffsverwaltung vereinheitlichen und gleichzeitig sicherstellen, dass privilegierte Benutzer den strengen Sicherheitsrichtlinien entsprechen. Dadurch werden Compliance-Anforderungen erfüllt und potenzielle Sicherheitsrisiken minimiert.

 

Sascha Mende, Field Territory Manager – DACHbei WALLIX.

Andere interessante Fachbeiträge

Hacker stielt Daten aus Laptop

Learnings aus dem Microsoft-Crashdump-Hack

Wenn in einem der sichersten IT-Support-Center der internationalen Softwareindustrie ein Master-Key gezielt aus einem Crash-Dump gestohlen wird, dann zeigt dies zweierlei: Zum einen nutzen Hacker IT-Diagnosedateien als „Fundgrube“ für sicherheitskritische und sensible Informationen, und zum anderen sind diese Inhalte in keinem IT-Betrieb oder IT-Support dieser Welt wirklich sicher.

Porträt Mann mit verwundertem Blick

Raus aus der Opfer-Starre

Vor dem Hintergrund zunehmender hybrider Bedrohungen stehen Führungskräfte mehr denn je vor der Herausforderung, manipulativen Cyberangriffen bestmöglich zu begegnen. Dazu sind Kompetenzen jenseits von Sicherheitssoftware gefragt. Hier setzen Methoden des Change-Managements an.

Zwei ineinanderliegende Masken, Deepfakes

Wie Cyberkriminelle und der Einsatz von KI unsere Sicherheit bedrohen

Der Global Risk Report des Weltwirtschaftsforums wählte KI-gepowerte Informationsmanipulation zum größten Risiko des Jahres, weil generative künstliche Intelligenz (KI) durch Deepfakes, Fake News und ultrapersonalisierte Wahlwerbung die Demokratie gefährden kann. Doch KI hat noch viel mehr Risiken.