Der Anfängerleitfaden für Privileged Access Management

Veröffentlicht: 2019-08-21

Cyber ​​Security Ventures schätzt, dass der Schaden durch Cyberkriminalität bis 2021 jährlich 6 Billionen US-Dollar erreichen wird. Sie nennen dies die „Hackerpokalypse“. Dieser Betrag ist doppelt so hoch wie der im Jahr 2015 erlittene Schaden von 3 Billionen US-Dollar. Dies ist die größte globale Bedrohung für Unternehmen und eines der größten Probleme der Menschheit.

Die Anreize für kriminelle Cyber-Angriffe sind mittlerweile so groß, dass sie die Geldsummen aus dem illegalen weltweiten Drogenhandel übersteigen werden.

Privilegierte Benutzerkonten

Die Konten privilegierter Benutzer sind häufig Ziel von Angriffen, da sie über stärker autorisierte Berechtigungen verfügen, auf vertrauliche Informationen zugreifen und neue Benutzerkonten erstellen oder Benutzereinstellungen ändern können.

Zu den Arten von Konten mit privilegiertem Zugriff können Administratorkonten, Domänenadministratorkonten, Authentifizierungsdienstkonten, Notfall-IT-Sicherheitskonten, die Microsoft Active Directory-Administratorkonten, Clouddienstkonten und API-Konten (Critical Path Application Programming Interface) gehören.

Wenn ein privilegiertes Benutzerkonto kompromittiert wird, kann der mögliche Schaden extrem sein. Beispielsweise. Der Schaden für die Verletzung der Bonitätskonten von Equifax für praktisch alle erwachsenen Amerikaner wurde auf 4 Milliarden US-Dollar geschätzt. Privileged Access Management wird verwendet, um dieses Risiko zu reduzieren.

Was ist privilegierte Zugriffsverwaltung?

Die Zugriffsverwaltung wird mit Kundenidentifikation verwendet, um den Benutzerzugriff auf Netzwerkdienste zu steuern. Privileged Access Management wird verwendet, um die Berechtigungsstufen zu steuern, die als Sicherheitsrichtlinie für Gruppen, Kontotypen, Anwendungen und Einzelpersonen festgelegt werden. Dazu gehören die Verwaltung von Kennwörtern, Sitzungsüberwachung, anbieterprivilegierter Zugriff und Zugriff auf Anwendungsdaten.

Wie funktioniert die privilegierte Zugriffsverwaltung?

Privileged Access Management (PAM)-Software speichert die Anmeldeinformationen privilegierter Konten in einem hochsicheren und separaten Repository, in dem die Dateien verschlüsselt sind. Der separate verschlüsselte Speicher hilft sicherzustellen, dass die Anmeldeinformationen nicht gestohlen oder von einer unbefugten Person verwendet werden, um sich auf der Ebene des Systemadministrators Netzwerkzugriff zu verschaffen.

Die ausgefeilteren PAM-Systeme erlauben Benutzern nicht, Passwörter zu wählen. Stattdessen verwendet ein Secure-Password-Manager Multi-Faktor-Authentifizierung, um die Anfrage eines legitimen autorisierten Benutzers zu überprüfen, und gibt dann jedes Mal, wenn sich ein Admin-Benutzer anmeldet, ein Einmalpasswort aus. Diese Passwörter laufen automatisch ab, wenn ein Benutzer das Zeitlimit für die Sitzung überschreitet unterbrochen oder nach einer gewissen Zeit.

Privileged Access Management und Active Directory

Die privilegierte Zugriffsverwaltung von Microsoft arbeitet mit den Active Directory-Domänendiensten von Microsoft zusammen, um die Konten von Netzwerkadministratoren und andere Konten mit speziellen Zugriffsberechtigungen zu sichern. Dadurch wird das Risiko verringert, dass die Anmeldeinformationen autorisierter Benutzer verloren gehen, die die Domäne(n) eines Unternehmens verwalten können.

Im Microsoft Active Directory-System ist PAM eine spezifische Instanz von Privileged Identity Management (PIM), die von Microsoft Identity Manager autorisiert wird. PAM von Microsoft ermöglicht es einem autorisierten Benutzer, die Kontrolle über ein kompromittiertes Active Directory-System wiederherzustellen. Dies geschieht, indem die Kontoinformationen der Administratoren in einer separaten Umgebung aufbewahrt werden, die nicht von böswilligen Cyberangriffen betroffen ist.

PAM für Active Directory verbessert die Sicherheit

Microsofts PAM für Active Directory macht es für Hacker schwieriger, unbefugten Zugriff auf ein Netzwerk zu erlangen und privilegierte Konten zu missbrauchen. Unter dem PAM-Schema von Microsoft haben privilegierte Gruppen Zugriff und Kontrolle über Computerserver und Softwareanwendungen, die über mehrere verknüpfte Domänen hinweg betrieben werden.

Überwachung der Netzwerkaktivität

Die Aktivitäten der privilegierten Gruppe werden ständig mit erhöhter Sichtbarkeit und fein abgestimmten Zugriffskontrollen überwacht. Netzwerkadministratoren können jederzeit sehen, was privilegierte Benutzer tun. Die Erkennung von Netzwerkdurchdringungen erfolgt in Echtzeit. Dies gibt den Netzwerkadministratoren mehr Einblicke in die Verwendung des privilegierten Kontozugriffs in der Betriebsumgebung des Netzwerks.

Andere Privileged Access Management-Plattformen

Es gibt viele privilegierte Zugriffsverwaltungsplattformen, die berücksichtigt werden müssen. Saviynt hat vor Kurzem eine neue Privileged-Access-Management-Plattform für Cloud-Dienste und Hybridanwendungen angekündigt.

Cloud-Benutzerzugriffsverwaltungssoftware bietet wichtige Sicherheitsfunktionen, die für die Verwaltung von Cloud-Diensten erforderlich sind. Die innovativsten PAM-Plattformen arbeiten mit Cloud-basierten Diensten, lokalen Netzwerken und hybriden Kombinationen aus beidem.

Top PAM-Plattformen

Die Top-Privileged-Access-Management-Plattformen, die von Solution Review ausgewählt wurden, sind:

  • BeyondTrust – Diese Plattform eignet sich gut für Netzwerke mit Servern mit unterschiedlichen Betriebssystemen. Es unterstützt die Authentifizierung durch persönliche Identitätsprüfung (PIV) und verfügt über automatisierte Funktionen, die es ihm ermöglichen, Dateien im Netzwerk mithilfe des Netzwerkprotokolls Server Message Block (SMB) freizugeben.
  • CA Technologies – Diese PAM-Plattform funktioniert mit Hybridsystemen, die Cloud-Dienste und lokale Netzwerke verwenden. Das Unternehmen bietet globalen Infrastruktur-Support. Das System lässt sich gut in Security Analytics, IGA und andere SIEM-Lösungen (Security Information and Event Management) integrieren.
  • Centrify – Die Stärke dieser PAM-Plattform ist ihre innovative Lösung für die sichere Tresorspeicherung von Passwörtern und ihre Weiterleitungsfunktionen.
  • CyberArk – Diese Plattform gilt als führend in der Minderung des Risikos privilegierter Konten mit hervorragenden Passwort-Vaulting-Funktionen.
  • Ekran – Diese Plattform verwendet eine webbasierte Steuerkonsole für Bereitstellungen, die eine hohe Verfügbarkeit aufrechterhalten müssen. Es verfügt über eine Echtzeitüberwachung der Netzwerkaktivität und kann die Anmeldesitzungen der Benutzer aufzeichnen. Für erhöhte Sicherheit können Vorgesetzte den Zugriff auch nach der Gewährung kontrollieren. Es verfügt über eine vollständige Integration mit Ticketsystemen und SIEM-Lösungen.
  • ManageEngine – Diese Plattform funktioniert gut mit hybriden Cloud-/lokalen Netzwerken. Es ist einfach zu installieren und einzurichten. Es wird von vielen Unternehmen bei der Migration von lokalen Netzwerken zu Cloud-basierten Diensten verwendet.
  • One Identity – Dieses Unternehmen bietet PAM-Lösungen an, die intern von Netzwerkadministratoren verwendet werden können, sowie eine Cloud-basierte Lösung für privilegierten Zugriff, die von einem Anbieter namens Balabit angeboten wird. One Identity kaufte Balabit im Januar 2018, um seine PAM-Lösungen zu erweitern. One Identity ist in vielen Ländern beliebt, da es in 13 Sprachen angeboten wird. Seine Lösungen konzentrieren sich auf die Passwortverwaltung zur Kontrolle des privilegierten Zugriffs.
  • SecureAuth – Diese Plattform verfügt über eine breite Palette von Zugriffsverwaltungsfunktionen, darunter Multi-Faktor-Authentifizierungssoftware in Kombination mit PAM. Die Multi-Faktor-Authentifizierungssoftware eliminiert die Notwendigkeit der Passwortauthentifizierung, die zur Bestimmung der privilegierten Identität verwendet wird.
  • Simeio-Lösungen – Dieses System bietet Privileged Identity Management (PIM), mit dem die Berichterstellung für Compliance-Probleme automatisiert werden kann. Es lässt sich in die Multi-Faktor-Authentifizierung und andere Access-Governance-Infrastrukturen integrieren. PIM wird als Service angeboten, der eine 24/7-Überwachung ohne Kapitalinvestitionen in IT-Ausrüstung umfasst.
  • Thycotic – Dieses System bietet ein Passwortverwaltungstool mit starken Identitätsverwaltungsfunktionen und schnellen Bereitstellungszeiten für die privilegierte Zugriffsverwaltung.
  • Xton Technologies – Dies ist ein erschwingliches PAM-System auf Unternehmensebene mit einfacher Implementierung und Konfiguration. Das System ist wartungsarm und eignet sich gut für Unternehmen jeder Größe.

Verwalten von Sicherheitsrisiken bei privilegiertem Zugriff

Ein Großteil des Fokus der Cybersicherheit liegt darauf, feindliche Cyberangriffe zu verhindern, die durch das Eindringen in das Netzwerk von außen kommen. Die Verwaltung des privilegierten Zugriffs umfasst jedoch auch die Verwaltung von Sicherheitsrisiken von innen.

Die Handlung oder Untätigkeit eines verärgerten oder nachlässigen Mitarbeiters ist oft die Quelle einer größeren Verletzung der Cybersicherheit. Menschliches „Engineering“ kann als Werkzeug verwendet werden, um eine Person dazu zu bringen, sichere Anmeldeinformationen preiszugeben. Dies kann auch ein Insider-Job sein.

Jeder, der autorisierten Zugriff auf privilegierte Zugriffskonten hat, kann den vernetzten Systemen großen Schaden zufügen. Sie können Sicherheitskontrollen ändern, Benutzerberechtigungen anpassen, Unternehmensressourcen missbrauchen und Kopien großer Mengen vertraulicher Daten erstellen.

Ein betrügerischer Akteur, der mit einem privilegierten Benutzerkonto mit hoher Autorisierung auf ein Netzwerk zugreift, kann so gut wie alles tun und dann alle Beweise dafür löschen, was er getan hat.

Um diese Risiken zu managen, sollte jede Organisation diese Best Practices befolgen:

  • Verstehen Sie den detaillierten Umfang des privilegierten Zugriffs.
  • Gewähren Sie jedem Benutzer nur den konkret benötigten Zugriff.
  • Überwachen Sie die privilegierten Zugriffsaktivitäten im Netzwerk in Echtzeit.
  • Verwenden Sie die Automatisierung, um Zugriffskontrollen für Berechtigungen zu verwalten.
  • Kontrollieren Sie streng und proaktiv den gesamten Zugriff auf kritische Assets.
  • Isolieren Sie Passwörter und andere wichtige vertrauliche Daten in sicheren Tresoren, die nicht von Malware beeinträchtigt werden können.
  • Verwenden Sie ein System, das automatisch Systemwarnungen an Netzwerk-Supervisoren sendet, wenn verdächtige Zugriffsaktivitäten auftreten.
  • Geben Sie Supervisoren die Möglichkeit, jeglichen Kontozugriff sofort zu sperren.
  • Zeichnen Sie Anmeldesitzungen für IT-Sicherheitsaudits auf.

Die Verwaltung privilegierter Zugriffe ist ein wesentlicher Bestandteil der Abwehrsysteme, um unbefugten Zugriff und Datenschutzverletzungen zu verhindern. Cyberkriminelle finden weiterhin neue Wege, um anfällige Systeme auszunutzen. Netzwerkadministratoren müssen ihre IT-Sicherheitsstrategie darauf ausrichten, die besten Lösungen für PAM einzubeziehen, die sie bereitstellen können, und beim Schutz kritischer Ressourcen proaktiv vorgehen.