Unter Privileged Password Management — oder auch Privileged Access and Session Management (PASM), bzw. Privileged Credential Management — versteht man die Verwaltung von Anmeldeinformationen, Konten und Sitzungen der wichtigsten IT-Ressourcen im Unternehmen. Einige PAM-Anbieter decken diese Funktionen über ein einheitliches Tool ab. Andere wiederum bieten verschiedene Einzellösungen an, die jeweils unterschiedliche Aufgabenbereiche abdecken. Die Verwaltung der Schlüssel, privilegierter Nutzer- und App-Passwörter oder Sitzungen umfasst dabei zumeist nur ganz bestimmte IT-Umgebungen. Beim Secrets-Management werden wiederum Anmeldeinformationen und Secrets, die Anwendungen, IT-Werkzeuge und digitale Identitäten der CI/CD-Toolchain in DevOps-Umgebungen verwenden, über ein eigenes Tool verwaltet.
Jedes PASM- und Secrets-Management-Produkt richtet sich also an einen ganz bestimmten Anwendungsfall. Im Ergebnis überschneiden sich die Funktionen der eingesetzten Tools, was zu Wildwuchs, höherer Komplexität, inkonsistenten IT-Richtlinien und Sicherheitslücken führen kann. Kein Wunder, dass Analysten zufolge drei von vier Organisationen ihre IAM-Tools konsolidieren wollen. Allerdings gab es lange Zeit keine Lösung auf dem Markt, die PASM und Secrets-Management umfassend auf einer einheitlichen Plattform bündelt.
Jetzt kombiniert BeyondTrust Password Safe die wichtigsten Funktionen von Privileged Password Management und Secrets Management auf einer zentralen Oberfläche. Die Kombination von PASM und Secrets-Management in einer Lösung bietet IT-Verantwortlichen mehrere Vorteile und ermöglicht ein zentrales IT-Management privilegierter Konten, Anmeldeinformationen und Secrets. Diese Funktionalität unterstützt Ihr Unternehmen, indem die Einhaltung konsistenter Security-Richtlinien beim Einsatz privilegierter Konten und Anmeldedaten sichergestellt und zugleich eine deutlich verbesserte Benutzererfahrung erreicht werden.
Das spricht für Privileged Password Management
Privilegierte Passwörter sind indes nur ein Teil der Anmeldeinformationen, die erhöhte Zugriffsrechte für Konten, Anwendungen und IT-Systeme bereitstellen.
Die Mehrzahl der Organisationen setzt dafür ein ganz bestimmtes Privileged-Password-Management-Tool ein. Dabei kann es sich um eine simple Excel-Tabelle mit Passwörtern oder eine professionelle Enterprise-Lösung für die Verwaltung privilegierter Kennwörter handeln. Je nach Lösung reicht der Funktionsumfang von der Erkennung privilegierter Konten und Anmeldedaten über IT-Onboarding, Zugriffskontrolle, zentrale Absicherung und Speicherung bis zur Rotation von Passwörtern, Generierung von Sicherheitswarnungen und automatisierten Überwachung aller Anmeldeinformationen eines Unternehmens samt IT-Reporting.
Zentrales Element von PASM-Lösungen im Unternehmen ist das Session-Management, welches für höhere Sichtbarkeit und Kontrolle privilegierter Konten und Zugangsdaten sorgt. Diese Verwaltung privilegierter Sitzungen ermöglicht eine Überwachung, Aufzeichnung und Kontrolle privilegierter Sitzungen. Auf diese Weise kontrollieren IT-Verantwortliche privilegierte Aktivitäten nach Sicherheitskriterien und bei der Einhaltung von IT-Vorschriften wie SOX, HIPAA, GLBA, PCI-DSS, FDCC oder FISMA. Das reicht von einer Protokollierung der Tastenanschläge oder Live-Bildschirmaufzeichnungen bis zu deren Wiedergabe.
Einige Drittanbieterlösungen stellen zudem automatisierte Workflows bereit, um der IT eine granulare Kontrolle über privilegierte Sitzungen zu erlauben. So lassen sich auffällige und möglicherweise sicherheitsrelevante Sitzungen erkennen, sperren oder beenden.
Das spricht für Secrets Management
Ein Passworttresor ist ein sicherer Aufbewahrungsort für vertrauliche Anmeldedaten und Secrets. Die verwahrten Schlüssel können Passcodes sein, die zum Ausführen von Admin-Tätigkeiten innerhalb einer IT-Infrastruktur erforderlich sind. Solche Tätigkeiten können beispielsweise die Erstellung, Konfiguration oder Bereitstellung verschiedener IT-Ressourcen sein. Passworttresore speichern unterschiedlichste Anmeldeinformationen wie API-Schlüssel, Tokens, XML- oder JSON-Dateien. Alle Zugangsdaten werden verschlüsselt, damit nicht berechtigte Personen ohne Erlaubnis eines autorisierten IT-Administrators keinen Zugriff haben. Im Unternehmen sind Passworttresore auf hohe Verfügbarkeit mit redundanten Backups ausgerichtet, so dass keine Daten während eines Übertragungs- oder Speicherprozesses verloren gehen oder beschädigt werden.
Wichtig für das Secrets Management ist, dass eingesetzte Lösungen eng in moderne Cloud-Systeme integriert sind, um Komplexitäts- und Wissensbrüche in Kubernetes-Szenarien, insbesondere beim Nutzen von Sidecars in Kubernetes, vermeiden zu können. Mit integrierten Cloud-Entwicklertools wie Terraform, Jenkins oder Ansible lassen sich die notwendigen Geschwindigkeitsanforderungen im Unternehmen unterstützen.
PASM + Secrets Management als einheitliche Lösung
1. eDiscovery und Onboarding
Eine einheitliche Lösung verhindert eine lückenhafte Visibilität oder Abdeckung — das ist ein bedeutender Sicherheits- und Produktivitätsgewinn für Unternehmen. Im Idealfall sollten alle privilegierten Konten und Anmeldedaten (Passwörter, SSH-Schlüssel usw.) erfasst und eingebunden werden.
2. Konsistente Durchsetzung der Sicherheits-Policies
Die Kombination von Privileged Password Management und Secrets Management in einer Lösung hat den Vorteil, dass sich alle privilegierten Anmeldeinformationen und Secrets zentral verwalten lassen, die von Benutzern oder digitalen Identitäten verwendet werden. Das erleichtert autorisierten Mitarbeitern die Kontrolle der Zugangsprivilegien und Zugriffe auf geschäftskritische IT-Assets insbesondere bei weit gefassten Berechtigungen — und auch bei automatisierten IT-Prozessen. Anstatt die IT-Verwaltung unterschiedlichen Personen oder Teams anzuvertrauen, verfügt die IT-Abteilung über eine Gesamtsicht auf alle Arten von privilegierten Anmeldeinformationen, damit Best-Practice-Vorgaben stets eingehalten werden.
Durch automatisierte Generierung, Rotation und Verwaltung von Anmeldeinformationen reduzieren PASM- und Secrets-Management-Lösungen die Angriffsfläche im Unternehmen und minimieren das Risiko menschlicher Fehler. Secrets in dynamischen Prozessen und Einmalpasswörter unterbinden Angriffsvektoren, bei denen Zugangsdaten mehrfach verwendet werden. Vor allem IT-Teams, die mit der Cloud-Sicherheit befasst sind, profitieren davon, dass Anmeldeinformationen für Zugriffe auf die IT-Infrastruktur und Cloud-basierte IT-Ressourcen immer aktuell und geschützt bleiben.
3. Vereinfachte Auditierung und IT-Compliance
PASM- und Secrets-Management-Tools bieten verschiedene Funktionen, wie zum Beispiel rollenbasierte Zugriffskontrollen und Audit-Protokollierung beim Zugriff auf kritische Infrastrukturen, die Unternehmen bei der Überwachung, Nachverfolgung und Einhaltung von IT-Compliance-Anforderungen (SOC 2, PCI-DSS, HIPAA usw.) unterstützen. Zentrale und zeitnahe Transparenz sowie IT-Reporting über privilegierte Kontenaktivitäten und den Secrets-Einsatz von privilegierten Benutzern oder DevOps-Teams sowie im Rahmen von automatisierten IT-Prozesse und Anwendungen erleichtern die Erfüllung gesetzlicher und branchenspezifischer Anforderungen — beispielsweise für Cyber-Versicherungen.
4. Einfachere Integration in die IT-Landschaft
PASM- und Secrets-Vault-Lösungen sind in unterschiedlichen Diensten und Anwendungen integrierbar. Das erleichtert IT-Sicherheitsverantwortlichen und IT-Entwicklern den Einsatz von privilegierten Passwörtern und Secrets, die zentral im Passworttresor hinterlegt und auf sichere Weise abrufbar sind. Durch die Integration mit Tools und IT-Systemen von Drittanbietern bietet eine einheitliche Privileged-Credential-Management-Lösung die größtmöglichen Vorteile bei der Optimierung und Vereinfachung von Sicherheitsprozessen.
PASM + Secrets Management = Password Safe
Moderne IT-Sicherheitsabteilungen sind für Cloud/Multicloud-, On-Premise- und ein breites Spektrum hybrider Umgebungen verantwortlich. Höchste Sicherheitsanforderungen und schnelle Arbeitsprozesse für Cloud-Entwickler und andere Mitarbeiter sind dabei von größter Bedeutung.
Eine Kombilösung aus Privileged Password Management und Secrets Management bietet Organisationen einen echten Vorteil. Mit Password Safe steht eine umfassende Lösung zur Verwaltung aller privilegierten Konten (Nutzer oder digitale Identitäten), Zugangsdaten (Passwörter, Secrets, Schlüssel etc.), und IT-Sitzungen zur Verfügung.
Password Safe hilft Unternehmen beim Schutz digitaler Identitäten, Anwendungen und IT-Infrastrukturen vor unbefugten Benutzeraktivitäten und anderen Sicherheitsbedrohungen (intern/extern). Die Enterprise-Lösung bietet außerdem eine bessere Sicht auf alle privilegierten Sitzungsaktivitäten einer IT-Umgebung.
Hauptvorteile von Password Safe
- Automatisiertes Zugangsdaten- und Secrets-Management: Automatische Erfassung von Accounts und IT-Onboarding. Speicherung, IT-Management und Passwortrotation. Unterbindung von eingebetteten Anmeldeinformationen in Skripten und Codes. Implementiertes Secrets-Management für alle Dateien oder Artefakte, die zum Ausführen einer Anwendung erforderlich sind. Unterstützung von Just-in-Time-Zugriffen und Zero Trust.
- Erweitertes Reporting, Audits, forensische Analysen: Protokollierung und Überwachung aller privilegierten Zugangsdaten und Sitzungen. Zuverlässige Suche nach zu weit gefassten Berechtigungen und Analyse von Zugangsdaten. Vereinfachte Einhaltung von IT-Compliance-Vorgaben. Weitere Funktionen wie forensische Analyse oder Benchmark Tracking.
- Nahtlose, synergetische Integration mit anderen Tools und Technologien: Password Safe lässt sich mit anderen Tools wie SailPoint, ServiceNow, Splunk oder UiPath integrieren. Außerdem profitieren Teams, die mit Kubernetes arbeiten, von BeyondTrusts Secrets-Management-Technologie mit Kubernetes Sidecar oder Init-Container. Der Einsatz von Kubernetes Sidecar ermöglicht schnelle Entwicklungsprozesse ohne tiefgreifendes Kubernetes-Wissen, da IT-Entwickler die Verwaltung von Secrets nicht im Container-Code berücksichtigen müssen.
Mit Password Safe sind Unternehmen nicht nur bei der IT-Sicherheit besser aufgestellt, sondern setzen auch die von Cloud- und DevOps-Teams geforderten Agilitätskriterien um.
Starten Sie sofort
Erfahren Sie mehr über BeyondTrust Password Safe und wie Sie mit agilen, schnellen Entwicklungsmethoden Ihre IT-Sicherheitslage verbessern.
Die erste Maßnahme ist eine Bewertung der Sicherheitslücken einer Organisation. Mit der kostenlosen Applikation Privileged Access Discovery (PAD) erleichtert BeyondTrust diesen Schritt. Nach dem Herunterladen untersucht die App Ihre IT-Umgebung sorgfältig und erstellt einen Bericht über mögliche Schwachstellen bei der Absicherung von Anmeldeinformationen.

Rich Keith, Sr. Product Marketing Manager
Dynamic and customer-focused marketing professional. Creative and collaborative technical marketer who knows how to tell the story the customer wants to hear. Experienced technical field enablement for SEs and sales. Knows how, and shows how, to close the technical sale. Business development in the B2B, B2C and global partner space. Email security, IAM identity access management, FinTech, AI artificial intelligence, threat intelligence, big data, machine learning, data science, Internet of Things IoT, control systems, rule-based systems, web server and transaction server technologies. Skilled in sales engineering and SE management.