Skip to main content

16.07.2020

PAM – Privilegierte Zugänge schützen

 

In einer immer weiter voranschreitenden digitalisierten Welt steigt auch die Anzahl von Nutzern mit besonderen und sensiblen Berechtigungen – den sogenannten privilegierten Nutzern. 
Privilegierte Nutzer haben Zugriff und Kontrolle auf bzw. über kritische IT-Systeme und Anwendungen. Wenn die Zugangsdaten der Nutzerkonten in die falschen Hände geraten, können Sie enorme Schäden anrichten. Laut der Security Studie von IANS Research basieren 62 % aller Sicherheitsvorfälle auf dem Missbrauch von privilegierten Accounts. Lesen Sie nachfolgend wie PAM Lösungen den Schutz, die Verwaltung und die Überwachung von privilegierten Accounts ermöglichen.  

 

Was genau ist eine PAM Lösung? 

Priviliged Access Management Lösungen sichern den Zugang zu kritischen Geschäfts- 
informationen und gehören zu jedem effizienten IT-Sicherheitskonzept. PAM-Lösungen dämmen IT-Risiken genau da ein, wo sie entstehen - beim direkten Zugriff auf geschäftskritische Systeme. Privileged Access Management hilft Unternehmen dabei, ihre privilegierten Benutzerkonten abzusichern und zu kontrollieren und durch das Verhindern von unkontrolliertem, nicht überwachtem und ungeschütztem privilegiertem Zugriff sowie durch das Aufzeichnen und Protokollieren des Zugriffs auf die IT-Systeme rechtlichen Vorgaben wie Audit- und Compliance-Anforderungen einzuhalten. So kann ein Maximum an IT-Sicherheit gewährleistet werden.  

 

Was ist der Unterschied zwischen IAM und PAM? 

Privileged Access Management (Verwaltung privilegierter Konten) ist ein Teil von IAM (Identity Access Management). Ein PAM-Tool schützt und verwaltet im Gegensatz zu IAM-Tools oder Kennwortmanagern alle privilegierten Konten. Ausgereifte PAM-Lösungen gehen noch weiter als die einfache Kennworterstellung und Zugriffskontrolle für einzelne Systeme, bieten jedoch auch eine einheitliche, robuste und vor allem transparente Plattform, die in die allgemeine IAM-Strategie eines Unternehmens integriert ist. 

 

Welche Vorteile hat eine PAM-Lösung? 

  • Zentrales Passwort-Management für Netzwerk, Server und Applikationen 
  • Eindeutig nachvollziehbare Nutzung von (privilegierten) Accounts 
  • Einfachere Bedienung durch Single-Sign-On 
  • Unterbinden der Weitergabe von Passwörtern und des Hijacking von Accounts 
  • Reduzierung von Datenpannen und Ausfallzeiten durch unkontrollierte Zugriffe 
  • Aufzeichnung von Sessions für Qualitätsoptimierung und Nachweiszwecke 
  • Zuverlässige Einhaltung von Compliance-Vorgaben (z.B. Passwort-Wechsel, Passwort-Komplexität) 
     

Wie arbeitet eine PAM Lösung? 

Eine PAM Lösung ist angesiedelt auf dem internsten Netzwerk, dem Herz der IT. Sie muss je nach Integrationsgrad Zugriff auf die entsprechenden bzw. alle IT-Systeme haben und hat Schnittstellen mit wichtigen Servern und Diensten, wie zum Beispiel dem DNS oder dem Domain Controller. Eine PAM-Lösung überwacht und kontrolliert den Zugriff auf die IT-Systeme und die Nutzung von privilegierten Benutzerkonten oder auch von Service-Konten und technischen Konten. 

Bei der Auswahl einer passenden PAM Lösung unterstützt ConSecur Sie
im gesamten Security Prozess. 

Kontaktieren Sie uns, um mehr über PAM zu erfahren.