server_connection_lock.jpg

Wie wichtig ist der Schutz durch Privileged Access Management Lösungen? Schlagzeilenträchtige IT-Vorfälle wie der „Bundestags-Hack“ oder Hacker-Einbrüche bei der US-Personalbehörde „Office of Personnel Management“ geben eine klare und eindeutige Antwort. In einem erstmals zu diesem Thema erstellten Report geht das Marktforschungsinstitut Gartner ins Detail: „How to Secure Remote Privileged Access for Third-Party Technicians.“

Der Report erläutert einige Best-Practice-Empfehlungen, wie die Gefahr durch Sicherheitsverletzungen gesenkt werden kann. Die Steuerung der privilegierten Benutzerrechte von Dienstleistern und Lieferanten ermöglicht IT-Abteilungen demzufolge eine höhere Produktivität und Performance. Im Umkehrschluss führen unsichere Prozesse bei der Zugriffssteuerung von privilegierten Benutzerrechten allerdings dazu, dass rund 75% der Unternehmen von Sicherheitsverstößen und Cyberattacken bedroht sind. Der Report konstatiert:

„Organisationen jeder Größenordnung benötigen häufig die Unterstützung von Lieferanten, Dienstleistern und anderen externen Technikern. Hierfür sind meist erweiterte Zugriffsrechte erforderlich, um zum Beispiel bei der Administration von Betriebssystemen, Datenbanken oder Applikationen zu helfen. Diese Drittanbieter benötigen in der Regel nur kurzzeitigen Zugriff über ihre Endgeräte, die nicht notwendigerweise die Sicherheits- und Compliance-Vorgaben des Unternehmens befolgen.“

Durch die Implementierung von sichereren Abläufen und die Nutzung neuer Technologien wie Privileged Access Management (PAM) lässt sich dieses Risiko laut Gartner deutlich reduzieren.

Der Report nennt Gründe, warum die ordnungsgemäße Überwachung von externen Nutzern so schwierig ist, beispielsweise weil der zeitliche Aufwand immens ist. Gartner gibt in seiner Analyse auch Empfehlungen, wie sich viele Problemfelder vermeiden lassen:

  • Grenzen setzen: PAM folgt der Prämisse, nur die unbedingt notwendigen Zugriffsrechte zu gewähren, also nur das zu erlauben, was für die Erfüllung einer bestimmten Aufgabe erforderlich ist.
  • Zugriffszeiten limitieren: In der Regel benötigen Drittanbieter nur kurzfristigen, temporären Zugriff, so dass klare Regeln festgelegt werden sollten, wann und für wie lange Zugriffe von außen überhaupt erlaubt sind und wie die dafür erforderliche Authentifizierung bei jeder Anfrage standradmäßig erfolgen soll. Für Dienstleister, die häufige, beziehungsweise längere Zugriffe benötigen, können Unternehmen auch automatisch auslaufende Administratorrechte vergeben und eine IT-Policy durchsetzen, bei der privilegierte Zugriffsrechte regelmäßig überprüft, entfernt oder ausgesetzt werden.
  •  Tools zur Unterstützung von Remote Privileged Access installieren: Unternehmen sollten zudem IT-Werkzeuge für folgende Aufgaben nutzen: Aufbau von sicheren Kommunikationsverbindungen, schnelle Authentifizierung von häufig wechselnden Nutzern, keine Weitergabe privilegierter Benutzerrechte, Trennlinie zwischen Endanwendergeräten und unternehmensspezifischer IT-Infrastruktur zur Vorbeugung von Malware-Infektionen, Erkennung unbefugter und nicht autorisierter Konfigurationsänderungen.

Zur Sicherung der Netzwerke und Zugriffe von außen empfiehlt Gartner außerdem, dass im Unternehmen die Sitzungen „protokolliert und analysiert“ werden (Seite 11). Die aufmerksame Kontrolle aller Vorgänge begrenzt unerwünschte Nutzeraktivitäten und schafft Zeit um rechtzeitig Gegenmaßnahmen einzuleiten. Eine Überprüfung der Aktivitäten ist zudem insofern vorteilhaft, weil Gartner zufolge dieser Prozess eine bessere Vorbeugung bei zukünftigen Vorgängen erlaubt (Seite 12).

Der Report macht deutlich, dass Unternehmen vor vielen Herausforderungen bei der Kontrolle von Administratorrechten und Vorbeugung gegen IT-Sicherheitsgefahren stehen. Privileged Access Management Lösungen leisten wertvolle Dienste bei der Vergabe von Zugriffsrechten an Drittanbieter für Netzwerke und IT-Systeme. Mit diesen Tools müssen sich entsprechende Sitzungen protokollieren und überprüfen lassen, damit IT-Profis potentiellen Regelverstößen und möglichen Schäden vorbeugen können.

Auf der Produktseite von Privileged Access Management können Sie mehr darüber erfahren, wie Bomgar Ihnen helfen kann Ihre Systemzugriffe auf geschäftskritische IT-Infrastruktur sicher zu gestalten. Weitere Informationen und den Download des vollständigen Gartner-Reports finden Sie hier.