T-Systems-Claim-Logo
Suchen
Kupfer Schloss mit vielen Schlüsseln umgeben.

Privileged Access Management

Security Experte Ronny Fischer über «lästige Accounts» und die passende Lösung.

17. März 2021

Die Herausforderung mit den User-Accounts

"Die IT würde so wunderbar funktionieren, wenn da nicht die lästigen User wären." Diesen Spruch haben Sie vom einen oder anderen PC-Supporter sicher auch schon gehört. Ich wage es nun nicht, den Wahrheitsgehalt dieser Aussage zu qualifizieren, aber was sicher jeder IT-Security-Spezialist bestätigen kann, ist: Die IT wäre ein wunderbarer Ort ohne die lästigen User-Accounts.

Nachverfolgbarkeit hat auch bei Privileged Accounts Priorität

Mann vor einem Laptop

Das Problem aus Sicht der IT-Security sind also nicht unbedingt die Benutzer selbst, sondern die Accounts, mit denen sie sich innerhalb der Firma bei Systemen anmelden. Im Idealfall hat jeder User genau einen individuellen Account – primär aus Nachverfolgbarkeitsgründen. Denn meldet sich jeder Administrator mit dem gleichen "administrator" oder "root" User Account bei einem System an, kann im Nachhinein nicht mehr rekonstruiert werden, wer was wann am System geändert hat. Oft besteht auch das Konzept des privilegierten Accounts – also Benutzer mit erweiterten Rechten in IT-Systemen. So haben beispielsweise Administratoren zwei Accounts: Einen, um die "normale" Büroarbeit zu erledigen, und einen, um privilegierte Aufgaben, wie Konfigurationsänderungen an einem System, vorzunehmen. Aber auch hier gilt die Nachverfolgbarkeit als einer der wichtigsten Parameter, der berücksichtigt werden muss.

Daraus resultiert, dass privilegierte Accounts immer Ziel Nummer eins bei Hacker- und Malware-Attacken sind. Ein Hacker installiert meistens zuerst Malware auf einem Rechner einer beliebigen Person innerhalb der Firma. Hat er erst einmal einen Account und somit den Zugriff ins Unternehmensnetzwerk erbeutet, macht er sich daran seine Rechte zu erweitern. Das gelingt ihm nur, wenn er einen privilegierten Account übernehmen kann. Leider existieren mittlerweile genügend frei zugängliche Werkzeuge (z.B. Mimikatz) im Internet, mit denen er sich den Zugriff mit hoher Wahrscheinlichkeit verschaffen kann. Insofern ist es aus IT-Security-Sicht wichtig, genau diese Accounts besonders zu schützen.

Die Lösung: Privileged Access Management (PAM)

Frau mit Kaffe in der Hand vor dem Laptop

Eine PAM-Lösung ist, vereinfacht gesagt, ein Hochsicherheitstresor für Passwörter, der ähnlich wie ein Proxy Server funktioniert und zudem einen sicheren privilegierten Zugriff auf besonders sensible Systeme bietet. Das bedeutet, der Account-Inhaber verbindet sich nicht direkt mit dem System, das er administrieren möchte. Zuerst authentifiziert und verbindet er sich mit dem PAM, das einen sicheren Zugriff inkl. sicherer Authentifizierung auf das zu administrierende System herstellt. Dieses Konzept bietet aus Security Sicht einige erhebliche Vorteile:

  • Die Passwörter werden sicher auf dem Privileged Access Management gespeichert – falls gewünscht mit eigenem Passwort Management und Passwort Erneuerung nach vordefinierten Zeiten.
  • Da sich diese Lösung einer Proxy-ähnlichen Technologie bedient, ist es möglich, die Sessions, die über das Access Management System hergestellt werden, aufzuzeichnen. Diese Mitschnitte werden danach auf dem sicheren Speicher des PAMs abgelegt. Aus Compliance Sicht ist dies ein massiver Vorteil, da hiermit auch bei grafischen Sessions, wie z.B. bei einem Remote Desktop Protocol (RDP) zu jedem Zeitpunkt festgestellt werden kann, wer wann was getan hat.
  • Da nur noch das PAM auf die sensiblen Systeme zugreifen darf, kann mit entsprechenden Firewall-Regeln die Verbindung von anderen Geräten aus dem Netzwerk auf sensible Systeme unterbunden werden. Ein Hacker oder eine besonders schlaue Malware müsste zuerst Zugriff auf das Access Management System erlangen, um auf die Systeme mit einem privilegierten Account zugreifen zu können. Das ist für Hacker jedoch nur schwer möglich, da es sich um ein speziell gehärtetes System handelt.
  • Auch für Systeme, die von externen Dienstleistern administriert werden, bietet die Lösung einen klaren Vorteil. Welchen? Die Firewall-Regeln können vereinfacht werden. So müssen nicht mehr das Subnetz oder sogar einzelne IP-Adressen definiert werden, auf die der externe Dienstleister zugreifen kann. Denn durch das PAM können die Zugriffsrechte auf die Systeme genau definiert werden. In einem Schritt wird nicht nur die Komplexität reduziert, sondern auch die Sicherheit erhöht.
  • In textbasierten Systemen, wie z.B. der Unix Shell, kann zudem der Befehlssatz, der benutzt werden darf, weiter eingeschränkt werden. Root oder SU Commands können hiermit sehr granular verboten bzw. erlaubt werden.

In Sicherheit investieren statt später teuer bezahlen


Für Unternehmen mit vielen Server-Systemen und vor allem vielen privilegierten Accounts ist Privileged Access Management früher oder später unumgänglich. Der deutliche Mehrwert in Bezug auf Security und die Verringerung des Risikos für das Unternehmen machen, meiner Ansicht nach, die initiale Investition mehr als wett. Auch die vereinfachte Administration der privilegierten Accounts durch ein PAM ist nicht zu vernachlässigen, denn wo viel Komplexität herrscht, werden mehr Fehler gemacht.


Wenn Sie sich für unser Angebot interessieren, freuen wir uns über Ihre Kontaktaufnahme. Unsere T-Systems Security Spezialisten unterstützen Sie gerne auf dem Weg zu Ihrem Privileged Access Management.


Ihr Kontakt

Gern stellen wir Ihnen unsere Expert*innen des NIS Competence Centers zur Seite und beantworten Ihre Fragen. Sprechen Sie uns an!

Foto von Laurent Egger

Laurent Egger

Security Sales Manager

+4367686424527(Mobil)
Kontakt
Besuchen Sie t-systems.com außerhalb von Austria? Besuchen Sie die lokale Website für weiterführende Informationen und Angebote für Ihr Land.